Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας"

Transcript

1 Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

2 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης 2 Συναρτήσεις σύνοψης (hash functions) 3 Δένδρα Merkle Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 34

3 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

4 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Απαραίτητη προϋπόθεση για κρυπτογραφία ιδιωτικού κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

5 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Απαραίτητη προϋπόθεση για κρυπτογραφία ιδιωτικού κλειδιού Γεννήτριες ψευδοτυχαιότητας βασίζονται στην υπόθεση ύπαρξης συναρτήσεων μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

6 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Απαραίτητη προϋπόθεση για κρυπτογραφία ιδιωτικού κλειδιού Γεννήτριες ψευδοτυχαιότητας βασίζονται στην υπόθεση ύπαρξης συναρτήσεων μονής-κατεύθυνσης Με αμελητέα πιθανότητα μπορώ να αντιστρέψω μια συνάρτηση f Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

7 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Απαραίτητη προϋπόθεση για κρυπτογραφία ιδιωτικού κλειδιού Γεννήτριες ψευδοτυχαιότητας βασίζονται στην υπόθεση ύπαρξης συναρτήσεων μονής-κατεύθυνσης Με αμελητέα πιθανότητα μπορώ να αντιστρέψω μια συνάρτηση f Με εξαντλητική αναζήτηση (εκθετικό χρόνο) μπορώ να αντιστρέψω μια συνάρτηση f Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

8 Συναρτήσεις μονής-κατεύθυνσης Έστω συνάρτηση f : {0, 1} {0, 1} Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 34

9 Συναρτήσεις μονής-κατεύθυνσης Έστω συνάρτηση f : {0, 1} {0, 1} Ορίζουμε για κάθε αλγόριθμο A και κάθε παράμετρο ασφαλείας n το Πείραμα αντιστρεψιμότητας Invert A,f (n) 1 Διάλεξε x {0, 1} n Υπολόγισε y = f(x) 2 Ο A με είσοδο το 1 n και το y επιστρέφει το x 3 Η έξοδος είναι 1, αν f(x ) = y, αλλιώς 0 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 34

10 Συναρτήσεις μονής-κατεύθυνσης Έστω συνάρτηση f : {0, 1} {0, 1} Ορίζουμε για κάθε αλγόριθμο A και κάθε παράμετρο ασφαλείας n το Πείραμα αντιστρεψιμότητας Invert A,f (n) 1 Διάλεξε x {0, 1} n Υπολόγισε y = f(x) 2 Ο A με είσοδο το 1 n και το y επιστρέφει το x 3 Η έξοδος είναι 1, αν f(x ) = y, αλλιώς 0 Παρατήρηση: Δε χρειάζεται να βρούμε το ίδιο το x, αλλά οποιαδήποτε x, τώ f(x ) = y = f(x) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 34

11 Συναρτήσεις μονής-κατεύθυνσης Ορισμός Μία συνάρτηση f : {0, 1} {0, 1} είναι συνάρτηση μονής-κατεύθυνσης αν είναι: 1 (Εύκολα υπολογίσιμη) Υπάρχει πολυωνυμικού χρόνου αλγόριθμος M που την υπολογίζει, δηλ M f (x) = f(x), x 2 (Δύσκολα αντιστρέψιμη) Για κάθε PPT αλγόριθμο A υπάρχει αμελητέα συνάρτηση ϵ έτσι ώστε: Pr[Invert A,f (n) = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 34

12 Συναρτήσεις μονής-κατεύθυνσης Ορισμός Μία συνάρτηση f : {0, 1} {0, 1} είναι συνάρτηση μονής-κατεύθυνσης αν είναι: 1 (Εύκολα υπολογίσιμη) Υπάρχει πολυωνυμικού χρόνου αλγόριθμος M που την υπολογίζει, δηλ M f (x) = f(x), x 2 (Δύσκολα αντιστρέψιμη) Για κάθε PPT αλγόριθμο A υπάρχει αμελητέα συνάρτηση ϵ έτσι ώστε: Πιο αναλυτικά, Pr[Invert A,f (n) = 1] ϵ(n) Pr x {0,1} n[a(1 n, f(x)) f 1 (f(x))] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 34

13 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Παρατηρήσεις: 1 Μια συνάρτηση που δεν είναι μονής-κατεύθυνσης δεν είναι απαραίτητο να αντιστρέφεται εύκολα πάντα (ή συχνά ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 34

14 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Παρατηρήσεις: 1 Μια συνάρτηση που δεν είναι μονής-κατεύθυνσης δεν είναι απαραίτητο να αντιστρέφεται εύκολα πάντα (ή συχνά ) Πχ αν υπάρχει αντίπαλος που αντιστρέφει μια συνάρτηση με πιθανότητα n 10 για όλους άρτιους n (αλλά αποτυγχάνει για τους μονούς), τότε δεν είναι μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 34

15 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Παρατηρήσεις: 1 Μια συνάρτηση που δεν είναι μονής-κατεύθυνσης δεν είναι απαραίτητο να αντιστρέφεται εύκολα πάντα (ή συχνά ) Πχ αν υπάρχει αντίπαλος που αντιστρέφει μια συνάρτηση με πιθανότητα n 10 για όλους άρτιους n (αλλά αποτυγχάνει για τους μονούς), τότε δεν είναι μονής-κατεύθυνσης 2 Αν έχουμε εκθετικό χρόνο, τότε αν μας δίνεται ένα y και η παράμετρος ασφαλείας 1 n, τότε μπορούμε να δοκιμάσουμε όλα τα x {0, 1} n, μέχρι να βρούμε ένα x, τέτοιο ώστε f(x) = y Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 34

16 Μεταθέσεις μονής-κατεύθυνσης Μια συνάρτηση λέμε ότι διατηρεί το μήκος αν f(x) = x, x Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 34

17 Μεταθέσεις μονής-κατεύθυνσης Μια συνάρτηση λέμε ότι διατηρεί το μήκος αν f(x) = x, x Ορισμός Μια συνάρτηση μονής-κατεύθυνσης που διατηρεί το μήκος και είναι 1-1, είναι μια μετάθεση μονής-κατεύθυνσης Η τιμή y καθορίζει μοναδικά το x από το οποίο προήλθε Παρόλα αυτά είναι δύσκολο να βρούμε το x σε πολυωνυμικό χρόνο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 34

18 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς κλπ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

19 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς κλπ Παράδειγμα 1: f mult (x, y) = xy, με μεγάλη πιθανότητα, το αποτέλεσμα άρτιος, οπότε (2, xy/2) είναι ο αντίστροφος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

20 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς κλπ Παράδειγμα 1: f mult (x, y) = xy, με μεγάλη πιθανότητα, το αποτέλεσμα άρτιος, οπότε (2, xy/2) είναι ο αντίστροφος Με περιορισμό, είναι μονής-κατεύθυνσης: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

21 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς κλπ Παράδειγμα 1: f mult (x, y) = xy, με μεγάλη πιθανότητα, το αποτέλεσμα άρτιος, οπότε (2, xy/2) είναι ο αντίστροφος Με περιορισμό, είναι μονής-κατεύθυνσης: 1 f mult (x, y) = (xy, x, y ), (εναλλακτικά, x, y έχουν ίδιο μήκος) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

22 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς κλπ Παράδειγμα 1: f mult (x, y) = xy, με μεγάλη πιθανότητα, το αποτέλεσμα άρτιος, οπότε (2, xy/2) είναι ο αντίστροφος Με περιορισμό, είναι μονής-κατεύθυνσης: 1 f mult (x, y) = (xy, x, y ), (εναλλακτικά, x, y έχουν ίδιο μήκος) 2 x, y πρώτοι αριθμοί ίσου μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

23 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 2: Η συνάρτηση f(x 1,, x n, J) = (x 1,, x n, j J x j), όπου κάθε x i είναι ένα ακέραιος και J {1, 2,, n} Εύρεση αντιστρόφου είναι το γνωστό N P-πλήρες πρόβλημα Subset Sum Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 34

24 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 3: Έστω Gen συνάρτηση που με είσοδο το 1 n επιστρέφει έναν πρώτο αριθμό p μήκους n-bits μαζί με ένα ξεχωριστό στοιχείο g {2,, p 1} Έστω Samp αλγόριθμος που επιστρέφει ένα στοιχείο x {1,, p 1} Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 34

25 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 3: Έστω Gen συνάρτηση που με είσοδο το 1 n επιστρέφει έναν πρώτο αριθμό p μήκους n-bits μαζί με ένα ξεχωριστό στοιχείο g {2,, p 1} Έστω Samp αλγόριθμος που επιστρέφει ένα στοιχείο x {1,, p 1} Ορίζουμε f p,g (x) = g x mod p Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 34

26 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 3: Έστω Gen συνάρτηση που με είσοδο το 1 n επιστρέφει έναν πρώτο αριθμό p μήκους n-bits μαζί με ένα ξεχωριστό στοιχείο g {2,, p 1} Έστω Samp αλγόριθμος που επιστρέφει ένα στοιχείο x {1,, p 1} Ορίζουμε f p,g (x) = g x mod p Η συνάρτηση αυτή διατηρεί το μήκος και είναι 1-1, άρα μετάθεση Η δυσκολία αντιστροφής της βασίζεται στη δυσκολία του προβλήματος διακριτού λογάριθμου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 34

27 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 3: Έστω Gen συνάρτηση που με είσοδο το 1 n επιστρέφει έναν πρώτο αριθμό p μήκους n-bits μαζί με ένα ξεχωριστό στοιχείο g {2,, p 1} Έστω Samp αλγόριθμος που επιστρέφει ένα στοιχείο x {1,, p 1} Ορίζουμε f p,g (x) = g x mod p Η συνάρτηση αυτή διατηρεί το μήκος και είναι 1-1, άρα μετάθεση Η δυσκολία αντιστροφής της βασίζεται στη δυσκολία του προβλήματος διακριτού λογάριθμου Τα SHA-1 ή AES δίνουν συναρτήσεις μονής-κατεύθυνσης, με την υπόθεση ότι είναι ελεύθερες συγκρούσεων ή ψευδοτυχαίες μεταθέσεις Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 34

28 Hard-core predicates Κατηγόρημα μιας συνάρτησης που δείχνει τη δυσκολία αντιστροφής μιας συνάρτησης f μονής-κατεύθυνσης, μπορεί όμως να αποκαλύψει μέρος του x, πχ έστω f μονής-κατεύθυνσης, τότε η g(x 1, x 2 ) = (x 1, f(x 2 )), με x 1 = x 2 είναι μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 34

29 Hard-core predicates Ορισμός Μια συνάρτηση hc : {0, 1} {0, 1} είναι hard-core predicate μιας συνάρτησης f αν: (1) μπορεί να υπολογιστεί σε πολυωνυμικό χρόνο και (2) για κάθε PPT A υπάρχει μια αμελητέα συνάρτηση ϵ ώστε Pr[A(f(x)) = hc(x)] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 34

30 Hard-core predicates Παράδειγμα: hc(x) = n i x i Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

31 Hard-core predicates Παράδειγμα: hc(x) = n i x i Είνα hard-core οποιασδήποτε συνάρτησης μονής-κατεύθυνσης; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

32 Hard-core predicates Παράδειγμα: hc(x) = n i x i Είνα hard-core οποιασδήποτε συνάρτησης μονής-κατεύθυνσης; Δεν είναι hard-core predicate! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

33 Hard-core predicates Παράδειγμα: hc(x) = n i x i Είνα hard-core οποιασδήποτε συνάρτησης μονής-κατεύθυνσης; Δεν είναι hard-core predicate! Αν πάρω f(x) = (g(x), n i x i), όπου g(x) μια συνάρτηση μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

34 Hard-core predicates Παράδειγμα: hc(x) = n i x i Είνα hard-core οποιασδήποτε συνάρτησης μονής-κατεύθυνσης; Δεν είναι hard-core predicate! Αν πάρω f(x) = (g(x), n i x i), όπου g(x) μια συνάρτηση μονής-κατεύθυνσης Γενικότερα: Για σταθερό κατηγόρημα hc, υπάρχει συνάρτηση f για την οποία το hc δεν είναι hard-core κατηγόρημα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

35 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Για κάθε συνάρτηση μονής-κατεύθυνσης υπάρχει ένα hard-core predicate Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

36 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Για κάθε συνάρτηση μονής-κατεύθυνσης υπάρχει ένα hard-core predicate Ανοικτό πρόβλημα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

37 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Για κάθε συνάρτηση μονής-κατεύθυνσης υπάρχει ένα hard-core predicate Ανοικτό πρόβλημα Από δοσμένη συνάρτηση μονής-κατεύθυνσης f θα φτιάξουμε μια άλλη συνάρτηση μονής-κατεύθυνσης g με ένα hard-core predicate για αυτήν Θεώρημα Έστω ότι υπάρχουν συναρτήσεις μονής-κατεύθυνσης Τότε υπάρχει μια συνάρτηση μονής-κατεύθυνσης g και ένα hard-core predicate hc της g Έστω f μια συνάρτηση μονής-κατεύθυνσης Τότε οι συναρτήσεις g και hc κατασκευάζονται ως εξής: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

38 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Για κάθε συνάρτηση μονής-κατεύθυνσης υπάρχει ένα hard-core predicate Ανοικτό πρόβλημα Από δοσμένη συνάρτηση μονής-κατεύθυνσης f θα φτιάξουμε μια άλλη συνάρτηση μονής-κατεύθυνσης g με ένα hard-core predicate για αυτήν Θεώρημα Έστω ότι υπάρχουν συναρτήσεις μονής-κατεύθυνσης Τότε υπάρχει μια συνάρτηση μονής-κατεύθυνσης g και ένα hard-core predicate hc της g Έστω f μια συνάρτηση μονής-κατεύθυνσης Τότε οι συναρτήσεις g και hc κατασκευάζονται ως εξής: g(x, r) = (f(x), r), x = r hc(x, r) = n i=1x i r i Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

39 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Για κάθε συνάρτηση μονής-κατεύθυνσης υπάρχει ένα hard-core predicate Ανοικτό πρόβλημα Από δοσμένη συνάρτηση μονής-κατεύθυνσης f θα φτιάξουμε μια άλλη συνάρτηση μονής-κατεύθυνσης g με ένα hard-core predicate για αυτήν Θεώρημα Έστω ότι υπάρχουν συναρτήσεις μονής-κατεύθυνσης Τότε υπάρχει μια συνάρτηση μονής-κατεύθυνσης g και ένα hard-core predicate hc της g Έστω f μια συνάρτηση μονής-κατεύθυνσης Τότε οι συναρτήσεις g και hc κατασκευάζονται ως εξής: g(x, r) = (f(x), r), x = r hc(x, r) = n i=1x i r i αν r ομοιόμορφα τυχαίο, τότε παίρνω XOR τυχαίων bits του x Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

40 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-κατεύθυνσης Το θεώρημα λέει: αν η f είναι συνάρτηση μονής-κατεύθυνσης, τότε η hc(x, r) κρύβει το XOR τυχαίων bits του x Αν f μετάθεση, τότε και g μετάθεση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 34

41 Γεννήτρια Ψευδοτυχαιότητας από Μετάθεση Μονής-Κατεύθυνσης Θεώρημα Έστω f μια μετάθεση μονής-κατεύθυνσης και hc το hard-core predicate της f Τότε η G(s) = f(s) hc(s) είναι μια γεννήτρια ψευδοτυχαιότητας Γεννήτρια ψευδοτυχαιότητας Κρυπτογραφία ιδιωτικού κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 34

42 Συναρτήσεις σύνοψης (hash functions) Γνωστές και ως συναρτήσεις κατακερματισμού Σημαντικές ιδιότητες: Συμπίεση h : X Y, Y < X Συνήθως X = Σ, Y = Σ n, δηλαδή η h(x) έχει συγκεκριμένο μήκος για οποιαδήποτε είσοδο x Ευκολία Υπολογισμού Ο υπολογισμός της τιμής h(x) για κάποιο x γίνεται εύκολα Δηλαδή υπάρχει αλγόριθμος A πολυωνυμικού χρόνου, έτσι ώστε για κάθε x να ισχύει h(x) = A(x) Μια συνάρτηση σύνοψης ορίζει σχέση ισοδυναμίας: x x : h(x) = h(x ) Δύο στοιχεία στην ίδια κλάση ισοδυναμίας λέμε ότι προκαλούν σύγκρουση (collision) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 34

43 Συναρτήσεις σύνοψης (hash functions): επιθυμητές ιδιότητες Έστω hash function h : X Y Η h έχει: 1 Αντίσταση πρώτου ορίσματος (preimage resistance), αν για y Y είναι υπολογιστικά δύσκολο να βρεθεί x X τώ h(x) = y 2 Αντίσταση δεύτερου ορίσματος (2nd preimage resistance), αν για x X είναι υπολογιστικά δύσκολο να βρεθεί x X τώ x x και h(x) = h(x ) 3 Δυσκολία εύρεσης συγκρούσεων (collision resistance / freeness), αν είναι υπολογιστικά δύσκολο να βρεθούν x, x X έτσι ώστε h(x) = h(x ) Άλλα ονόματα: για το (2) weak collision freeness, για το (1) non-invertibility Σειρά ισχύος: (3) (2) (1) (υπό προϋποθέσεις) One-way hash functions (OWHFs): (1) & (2) Collision-resistant hash functions (CRHFs): (1) & (2) & (3) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 34

44 Συναρτήσεις σύνοψης (hash functions): παραδείγματα 1 f(x) = (x 2 c) mod p: δεν είναι μονής κατεύθυνσης αφού η εύρεση τετραγωνικών ριζών στο Z p είναι δυνατή σε πολυωνυμικό χρόνο 2 g(x) = x 2 mod n, n = pq, p, q κρυφοί: αντίσταση πρώτου ορίσματος, αλλά όχι αντίσταση δεύτερου ορίσματος (γιατί;), επομένως δεν είναι CRHF 3 h : Z 2 q Z p, h(x 1, x 2 ) = α x 1 β x 2 mod p, p, q πρώτοι, p = 2q + 1, α, β γεννήτορες του Z p Είναι γνωστή ως συνάρτηση σύνοψης Chaum-van Heijst-Pfitzman και είναι CRHF αν ισχύει η Υπόθεση Διακριτού Λογαρίθμου στη Z p Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 34

45 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n, όπου n = Y Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

46 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n, όπου n = Y Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

47 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n, όπου n = Y Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

48 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n, όπου n = Y Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Pr[NoColl k ] = Pr[NoColl 1 ]Pr[NoColl 2 NoColl 1 ] Pr[NoColl k NoColl k 1 ] Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

49 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n, όπου n = Y Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Pr[NoColl k ] = Pr[NoColl 1 ]Pr[NoColl 2 NoColl 1 ] Pr[NoColl k NoColl k 1 ] Pr[NoColl 1 ] = 1 Αν συμβαίνει το NoColl i, τότε η πιθανότητα να συγκρουστεί το y i+1 με τα προηγούμενα είναι i n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

50 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 34

51 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 34

52 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 34

53 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n Pr[Coll k ] 1 e k(k 1) 2n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 34

54 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

55 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

56 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

57 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

58 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σημαντική εφαρμογή (μεταξύ άλλων): μέθοδος παραγοντοποίησης ρ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

59 Βελτιωμένες επιθέσεις γενεθλίων Συμπέρασμα, αν h : {0, 1} {0, 1} l, τότε αν πάρω k = O(2 l/2 ) τυχαία στοιχεία από το {0, 1}, η πιθανότητα να έχω σύγκρουση είναι 1/2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 34

60 Βελτιωμένες επιθέσεις γενεθλίων Συμπέρασμα, αν h : {0, 1} {0, 1} l, τότε αν πάρω k = O(2 l/2 ) τυχαία στοιχεία από το {0, 1}, η πιθανότητα να έχω σύγκρουση είναι 1/2 Ως προς ασυμπτωτική πολυπλοκότητα, 2 l, 2 l/2 το ίδιο, όχι όμως στην πράξη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 34

61 Βελτιωμένες επιθέσεις γενεθλίων Συμπέρασμα, αν h : {0, 1} {0, 1} l, τότε αν πάρω k = O(2 l/2 ) τυχαία στοιχεία από το {0, 1}, η πιθανότητα να έχω σύγκρουση είναι 1/2 Ως προς ασυμπτωτική πολυπλοκότητα, 2 l, 2 l/2 το ίδιο, όχι όμως στην πράξη Η προσέγγιση αυτή έχει δύο αδυναμίες: 1 μεγάλος χώρος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 34

62 Βελτιωμένες επιθέσεις γενεθλίων Συμπέρασμα, αν h : {0, 1} {0, 1} l, τότε αν πάρω k = O(2 l/2 ) τυχαία στοιχεία από το {0, 1}, η πιθανότητα να έχω σύγκρουση είναι 1/2 Ως προς ασυμπτωτική πολυπλοκότητα, 2 l, 2 l/2 το ίδιο, όχι όμως στην πράξη Η προσέγγιση αυτή έχει δύο αδυναμίες: 1 μεγάλος χώρος 2 τυχαία επιλογή τιμών εισόδου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 34

63 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

64 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

65 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Φτιάχνουμε k = Θ(2 l/2 ) μηνύματα από τον πρώτο τύπο και άλλα τόσα από το δεύτερο τύπο και ψάχνουμε σύγκρουση μεταξύ αυτών των δύο τύπων μηνυμάτων Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

66 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Φτιάχνουμε k = Θ(2 l/2 ) μηνύματα από τον πρώτο τύπο και άλλα τόσα από το δεύτερο τύπο και ψάχνουμε σύγκρουση μεταξύ αυτών των δύο τύπων μηνυμάτων Είναι δύσκολο/ανέφικτο να βρεις μια τόσο καλή/εργατική/φιλότιμη υπάλληλο σαν την Alice Η δουλειά της είναι καταπληκτική/ανεπανάληπτη/ασύγκριτη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

67 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Φτιάχνουμε k = Θ(2 l/2 ) μηνύματα από τον πρώτο τύπο και άλλα τόσα από το δεύτερο τύπο και ψάχνουμε σύγκρουση μεταξύ αυτών των δύο τύπων μηνυμάτων Είναι δύσκολο/ανέφικτο να βρεις μια τόσο καλή/εργατική/φιλότιμη υπάλληλο σαν την Alice Η δουλειά της είναι καταπληκτική/ανεπανάληπτη/ασύγκριτη Ετοιμάζουμε k γράμματα της μίας κατηγορίας και k της άλλης και έχουμε μια καλή πιθανότητα να πετύχουμε σύγκρουση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

68 Βελτιωμένες επιθέσεις γενεθλίων Επιλογή των μηνυμάτων: Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Φτιάχνουμε k = Θ(2 l/2 ) μηνύματα από τον πρώτο τύπο και άλλα τόσα από το δεύτερο τύπο και ψάχνουμε σύγκρουση μεταξύ αυτών των δύο τύπων μηνυμάτων Είναι δύσκολο/ανέφικτο να βρεις μια τόσο καλή/εργατική/φιλότιμη υπάλληλο σαν την Alice Η δουλειά της είναι καταπληκτική/ανεπανάληπτη/ασύγκριτη Ετοιμάζουμε k γράμματα της μίας κατηγορίας και k της άλλης και έχουμε μια καλή πιθανότητα να πετύχουμε σύγκρουση Σημείωση: Θέλει πολύ χώρο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

69 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου 1 Πάρε τυχαία αρχική τιμή x 0 και για i > 0 υπολόγισε x i = H(x i 1 ) και x 2i = H(H(x 2(i 1) )) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 34

70 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου 1 Πάρε τυχαία αρχική τιμή x 0 και για i > 0 υπολόγισε x i = H(x i 1 ) και x 2i = H(H(x 2(i 1) )) 2 Σε κάθε επανάληψη x i? = x2i Εάν ίσα, τότε ψάξε από το x 0 έως το x i για σύγκρουση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 34

71 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου 1 Πάρε τυχαία αρχική τιμή x 0 και για i > 0 υπολόγισε x i = H(x i 1 ) και x 2i = H(H(x 2(i 1) )) 2 Σε κάθε επανάληψη x i? = x2i Εάν ίσα, τότε ψάξε από το x 0 έως το x i για σύγκρουση Χώρος σταθερός: δύο στοιχεία x i, x 2i Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 34

72 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου 1 Πάρε τυχαία αρχική τιμή x 0 και για i > 0 υπολόγισε x i = H(x i 1 ) και x 2i = H(H(x 2(i 1) )) 2 Σε κάθε επανάληψη x i? = x2i Εάν ίσα, τότε ψάξε από το x 0 έως το x i για σύγκρουση Χώρος σταθερός: δύο στοιχεία x i, x 2i Επιτυχία 1/2 σε Θ(2 l/2 ) βήματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 34

73 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου Όρισε g: {0, 1} l {0, 1}, όπου το τελευταίο bit δείχνει ποιά πρόταση θα επιλεγεί και τα υπόλοιπα ποιά λέξη Παράδειγμα 0: Bob is a good/hardworking and honest/trustworthy worker/employee 1: Bob is a difficult/problematic and taxing/irritating worker/employee g(0000) = Bob is a good and honest worker g(0001) = Bob is a difficult and taxing worker g(1010) = Bob is a hardworking and honest employee g(1011) = Bob is a problematic and taxing employee Ορίζουμε f(x) = H(g(x)) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

74 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου Όρισε g: {0, 1} l {0, 1}, όπου το τελευταίο bit δείχνει ποιά πρόταση θα επιλεγεί και τα υπόλοιπα ποιά λέξη Παράδειγμα 0: Bob is a good/hardworking and honest/trustworthy worker/employee 1: Bob is a difficult/problematic and taxing/irritating worker/employee g(0000) = Bob is a good and honest worker g(0001) = Bob is a difficult and taxing worker g(1010) = Bob is a hardworking and honest employee g(1011) = Bob is a problematic and taxing employee Ορίζουμε f(x) = H(g(x)) Οποιαδήποτε σύγκρουση x, x στην f δίνει δύο μηνύματα g(x), g(x ) που συγκρούονται Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

75 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου Όρισε g: {0, 1} l {0, 1}, όπου το τελευταίο bit δείχνει ποιά πρόταση θα επιλεγεί και τα υπόλοιπα ποιά λέξη Παράδειγμα 0: Bob is a good/hardworking and honest/trustworthy worker/employee 1: Bob is a difficult/problematic and taxing/irritating worker/employee g(0000) = Bob is a good and honest worker g(0001) = Bob is a difficult and taxing worker g(1010) = Bob is a hardworking and honest employee g(1011) = Bob is a problematic and taxing employee Ορίζουμε f(x) = H(g(x)) Οποιαδήποτε σύγκρουση x, x στην f δίνει δύο μηνύματα g(x), g(x ) που συγκρούονται Η πιθανότητα να είναι μηνύματα διαφορετικού τύπου είναι 1/2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

76 Βελτιωμένες επιθέσεις γενεθλίων σταθερού χώρου Όρισε g: {0, 1} l {0, 1}, όπου το τελευταίο bit δείχνει ποιά πρόταση θα επιλεγεί και τα υπόλοιπα ποιά λέξη Παράδειγμα 0: Bob is a good/hardworking and honest/trustworthy worker/employee 1: Bob is a difficult/problematic and taxing/irritating worker/employee g(0000) = Bob is a good and honest worker g(0001) = Bob is a difficult and taxing worker g(1010) = Bob is a hardworking and honest employee g(1011) = Bob is a problematic and taxing employee Ορίζουμε f(x) = H(g(x)) Οποιαδήποτε σύγκρουση x, x στην f δίνει δύο μηνύματα g(x), g(x ) που συγκρούονται Η πιθανότητα να είναι μηνύματα διαφορετικού τύπου είναι 1/2 Αν είναι ίδιου τύπου, επαναλαμβάνουμε Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

77 Επέκταση συναρτήσεων σύνοψης Merkle-Damgård Hash Function Extention Έστω (Gen, h) μια συνάρτηση σύνοψης που απεικονίζει είσοδο μήκους 2n σε έξοδο μήκους n Κατασκευάζουμε μια συνάρτηση σύνοψης (Gen, H) μεταβλητού μήκους ως εξής: Gen: όπως προηγουμένως H: με είσοδο ένα string x {0, 1} μήκους L 2 n : 1 Θέσε B = L n (πλήθος block του x) Πρόσθεσε μηδενικά στο x ώστε το μήκος να είναι πολλαπλάσιο του n (x = x 1,, x B ) Θέσε x B+1 = L (το L κωδικοποιημένο δυαδικά) 2 Θέσε z 0 = 0 n (Initialization vector) 3 Για i = 1,, B + 1, υπολόγισε το z i = h(z i 1 x i ) 4 Έξοδος: z B+1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 34

78 Κατασκευή Merkle-Damgård x 1 x 2 x B x B+1 = L z 0 = IV z 1 h s z 2 h s z B h s H s h s (x) Σχήμα : Merkle-Damgård Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

79 Επέκταση συναρτήσεων σύνοψης Θεώρημα Αν η συνάρτηση σύνοψης h είναι collision resistant, τότε και η H που κατασκευάζεται με τη μέθοδο Merkle-Damgård είναι επίσης collision resistant Απόδειξη 1 L L, οπότε στο τελευταίο βήμα είναι z B+1 = h s (z B L) και z B +1 = hs (z B L ), άρα σύγκρουση στην h s, αφού τα strings z B L και z B L είναι διαφορετικά 2 L = L, οπότε B = B, άρα x B+1 = x B+1 οπότε θα υπάρχει κάποιο προηγούμενο i, έτσι ώστε x i x i για το οποίο υπάρχει σύγκρουση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 34

80 Δένδρα Merkle Ένας χρήστης θέλει να ανεβάσει αρχείο x σε έναν server Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

81 Δένδρα Merkle Ένας χρήστης θέλει να ανεβάσει αρχείο x σε έναν server Όταν το κατεβάσει, θέλει να ελέγξει αν είναι το ίδιο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

82 Δένδρα Merkle Ένας χρήστης θέλει να ανεβάσει αρχείο x σε έναν server Όταν το κατεβάσει, θέλει να ελέγξει αν είναι το ίδιο Λύση: αποθηκεύει τοπικά το h = H(x), και όταν καταβάζει το ζητούμενο αρχείο x ελέγχει H(x ) =? h Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

83 Δένδρα Merkle Ένας χρήστης θέλει να ανεβάσει αρχείο x σε έναν server Όταν το κατεβάσει, θέλει να ελέγξει αν είναι το ίδιο Λύση: αποθηκεύει τοπικά το h = H(x), και όταν καταβάζει το ζητούμενο αρχείο x ελέγχει H(x ) =? h Αν έχει πολλά αρχεία; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

84 Δένδρα Merkle Ένας χρήστης θέλει να ανεβάσει αρχείο x σε έναν server Όταν το κατεβάσει, θέλει να ελέγξει αν είναι το ίδιο Λύση: αποθηκεύει τοπικά το h = H(x), και όταν καταβάζει το ζητούμενο αρχείο x ελέγχει H(x ) =? h Αν έχει πολλά αρχεία; Διάφορες λύσεις Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

85 Δένδρα Merkle Δένδρο Merkle με είσοδο x 1, x 2,, x n : Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

86 Δένδρα Merkle Δένδρο Merkle με είσοδο x 1, x 2,, x n : ένα δυαδικό δένδρο με φύλλα τα x 1,, x n και εσωτερικούς κόμβους τις κατακερματισμένες τιμές των παιδιών του Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

87 Δένδρα Merkle Δένδρο Merkle με είσοδο x 1, x 2,, x n : ένα δυαδικό δένδρο με φύλλα τα x 1,, x n και εσωτερικούς κόμβους τις κατακερματισμένες τιμές των παιδιών του Σχήμα : Δένδρο Merkle Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

88 Δένδρα Merkle Δένδρο Merkle με είσοδο x 1, x 2,, x n : ένα δυαδικό δένδρο με φύλλα τα x 1,, x n και εσωτερικούς κόμβους τις κατακερματισμένες τιμές των παιδιών του Σχήμα : Δένδρο Merkle Με δοσμένη συνάρτηση κατακερματισμού H, MT t είναι η συνάρτηση που με είσοδο τα x 1,, x t, υπολογίζει το δένδρο Merkle και τη ρίζα του δένδρου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

89 Δένδρα Merkle Δένδρο Merkle με είσοδο x 1, x 2,, x n : ένα δυαδικό δένδρο με φύλλα τα x 1,, x n και εσωτερικούς κόμβους τις κατακερματισμένες τιμές των παιδιών του Σχήμα : Δένδρο Merkle Με δοσμένη συνάρτηση κατακερματισμού H, MT t είναι η συνάρτηση που με είσοδο τα x 1,, x t, υπολογίζει το δένδρο Merkle και τη ρίζα του δένδρου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

90 Δένδρα Merkle Ο χρήστης υπολογίζει το h = MT t (x 1,, x t ), ανεβάζει τα x 1,, x t στον server και φυλάει το h (και το t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

91 Δένδρα Merkle Ο χρήστης υπολογίζει το h = MT t (x 1,, x t ), ανεβάζει τα x 1,, x t στον server και φυλάει το h (και το t) Όταν ο χρήστης θέλει το i-οστό αρχείο, ο server του στέλνει το x i μαζί με μια απόδειξη π i ότι είναι το σωστό αρχείο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

92 Δένδρα Merkle Ο χρήστης υπολογίζει το h = MT t (x 1,, x t ), ανεβάζει τα x 1,, x t στον server και φυλάει το h (και το t) Όταν ο χρήστης θέλει το i-οστό αρχείο, ο server του στέλνει το x i μαζί με μια απόδειξη π i ότι είναι το σωστό αρχείο Η απόδειξη αποτελείται από τις τιμές που είναι γειτονικές στο μονοπάτι από το x i προς τη ρίζα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

93 Δένδρα Merkle Ο χρήστης υπολογίζει το h = MT t (x 1,, x t ), ανεβάζει τα x 1,, x t στον server και φυλάει το h (και το t) Όταν ο χρήστης θέλει το i-οστό αρχείο, ο server του στέλνει το x i μαζί με μια απόδειξη π i ότι είναι το σωστό αρχείο Η απόδειξη αποτελείται από τις τιμές που είναι γειτονικές στο μονοπάτι από το x i προς τη ρίζα Παράδειγμα Έστω ότι ζητάει το x 3 Τότε ο server του στέλνει το x 3 μαζί και τα x 4, h 12, h 58 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

94 Δένδρα Merkle Αν η H είναι ελεύθερη συγκρούσεων, τότε είναι αδύνατο ο server να στείλει ψεύτικο αρχείο (και απόδειξη) που να επαληθεύεται Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 34

95 Δένδρα Merkle Αν η H είναι ελεύθερη συγκρούσεων, τότε είναι αδύνατο ο server να στείλει ψεύτικο αρχείο (και απόδειξη) που να επαληθεύεται Ο χρήστης χρειάζεται σταθερό χώρο και O(log t) επικοινωνία με τον server Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 34

96 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 34

97 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 34

98 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Γεννήτριες ψευδοτυχαίων αριθμών (με random seed + counter) Stream ciphers, αλλά και block ciphers (SHACAL) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 34

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ο ΓΕΛ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β ΛΥΚΕΙΟΥ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΣΧΟΛΙΚΟ ΕΤΟΣ -4 ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Επιμέλεια: ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑΤΑ ΘΕΜΑ Β. 2x 1. είναι Τότε έχουμε: » τον χρησιμοποιούμε κυρίως σε θεωρητικές ασκήσεις.

ΠΑΡΑΔΕΙΓΜΑΤΑ ΘΕΜΑ Β. 2x 1. είναι Τότε έχουμε: » τον χρησιμοποιούμε κυρίως σε θεωρητικές ασκήσεις. ΚΕΦΑΛΑΙΟ ο: ΣΥΝΑΡΤΗΣΕΙΣ - ΟΡΙΟ - ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ ΕΝΟΤΗΤΑ : ΣΥΝΑΡΤΗΣΗ - ΑΝΤΙΣΤΡΟΦΗ ΣΥΝΑΡΤΗΣΗ [Υποκεφάλαιο. Μονότονες συναρτήσεις Αντίστροφη συνάρτηση του σχολικού βιβλίου]. ΠΑΡΑΔΕΙΓΜΑΤΑ Παράδειγμα.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8. Πολλαπλές μερικές παράγωγοι

8. Πολλαπλές μερικές παράγωγοι 94 8 Πολλαπλές μερικές παράγωγοι Οι μερικές παράγωγοι,,, αν υπάρχουν, μιας συνάρτησης : U R R ( U ανοικτό ) είναι αυτές συναρτήσεις από το U στο R, επομένως μπορεί να ορισθεί για αυτές η έννοια της μερικής

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

1η Σειρά Γραπτών Ασκήσεων

1η Σειρά Γραπτών Ασκήσεων 1/20 Ασυμπτωτικός Συμβολισμός, Αναδρομικές Σχέσεις 1η Σειρά Γραπτών Ασκήσεων Αλγόριθμοι και Πολυπλοκότητα ΣΗΜΜΥ, Εθνικό Μετσόβιο Πολυτεχνείο 1 Ασυμπτωτικός Συμβολισμός, Αναδρομικές Σχέσεις 2 3 4 5 2/20

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Διάλεξη 22: Τεχνικές Κατακερματισμού I (Hashing)

Διάλεξη 22: Τεχνικές Κατακερματισμού I (Hashing) Διάλεξη 22: Τεχνικές Κατακερματισμού I (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ανασκόπηση Προβλήματος και Προκαταρκτικών Λύσεων Bit Διανύσματα Τεχνικές Κατακερματισμού & Συναρτήσεις

Διαβάστε περισσότερα

Ο ΑΤΔ Λεξικό. Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος. Υλοποιήσεις

Ο ΑΤΔ Λεξικό. Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος. Υλοποιήσεις Ο ΑΤΔ Λεξικό Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος Υλοποιήσεις Πίνακας με στοιχεία bit (0 ή 1) (bit vector) Λίστα ακολουθιακή (πίνακας) ή συνδεδεμένη Είναι γνωστό το μέγιστο

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει:

Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει: Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει: Να αναγνωρίζει πότε μια αλγεβρική παράσταση της πραγματικής μεταβλητής x, είναι πολυώνυμο και να διακρίνει τα στοιχεία του: όροι, συντελεστές, σταθερός

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

α n z n = 1 + 2z 2 + 5z 3 n=0

α n z n = 1 + 2z 2 + 5z 3 n=0 Η ύλη συνοπτικά... Στοιχειώδης συνδυαστική Γεννήτριες συναρτήσεις Σχέσεις αναδρομής Θεωρία Μέτρησης Polyá Αρχή Εγκλεισμού - Αποκλεισμού Η ύλη συνοπτικά... Γεννήτριες συναρτήσεις Τι είναι η γεννήτρια Στην

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Δυναμικά Σύνολα. Δυναμικό σύνολο. Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής. διαγραφή. εισαγωγή

Δυναμικά Σύνολα. Δυναμικό σύνολο. Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής. διαγραφή. εισαγωγή Δυναμικά Σύνολα Δυναμικό σύνολο Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής διαγραφή εισαγωγή Δυναμικά Σύνολα Δυναμικό σύνολο Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα