ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
|
|
- Θεοφιλά Μιχαηλίδης
- 7 χρόνια πριν
- Προβολές:
Transcript
1 ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
2 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob.
3 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob. Έχουν ανταλλάξει από πριν ένα κλειδί μυστικό k.
4 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob. Έχουν ανταλλάξει από πριν ένα κλειδί μυστικό k. Η Alice θα χρησιμοποιήσει μία συνάρτηση κρυπτογράφησης συνήθως πολυωνυμικού χρόνου και θα στείλει κρυπτογραφημένο το m σαν ciphertext c= E(m,k).
5 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob. Έχουν ανταλλάξει από πριν ένα κλειδί μυστικό k. Η Alice θα χρησιμοποιήσει μία συνάρτηση κρυπτογράφησης συνήθως πολυωνυμικού χρόνου και θα στείλει κρυπτογραφημένο το m σαν ciphertext c= E(m,k). O Bob θα λάβει c και θα βρει m με συνάρτηση αποκρυπτογράφησης m=d(c,k).
6 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob. Έχουν ανταλλάξει από πριν ένα κλειδί μυστικό k. Η Alice θα χρησιμοποιήσει μία συνάρτηση κρυπτογράφησης συνήθως πολυωνυμικού χρόνου και θα στείλει κρυπτογραφημένο το m σαν ciphertext c= E(m,k). O Bob θα λάβει c και θα βρει m με συνάρτηση αποκρυπτογράφησης m=d(c,k). Οι συναρτήσεις Ε και D θεωρούνται γνωστές σε κάποιον που προσπαθεί να βρει m.
7 Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το διαβάσει άλλος εκτός από τον Bob. Έχουν ανταλλάξει από πριν ένα κλειδί μυστικό k. Η Alice θα χρησιμοποιήσει μία συνάρτηση κρυπτογράφησης συνήθως πολυωνυμικού χρόνου και θα στείλει κρυπτογραφημένο το m σαν ciphertext c= E(m,k). O Bob θα λάβει c και θα βρει m με συνάρτηση αποκρυπτογράφησης m=d(c,k). Οι συναρτήσεις Ε και D θεωρούνται γνωστές σε κάποιον που προσπαθεί να βρει m. H ασφάλεια έγκειται στο μυστικό κλειδί k που είναι γνωστό μόνο στην Alice και τον Bob.
8 Plaintext m=(m 0 m 2,..m n-1 ) m i є {o,1} Key= k=(ko,k 1,,k n-1 ) k i є{0,1} Ciphertext c=(c 0,..,c n-1 ) c i є {0,1} Encryption : c i =XOR(m i,k i )= m i +k i mod2 Decryption m i =XOR(c i,k i ) Aν ισχύει Pr(k i =0)=Pr(k i =1)=1/2 τότε έχουμε ότι Pr(C=c M=m i )=Pr(C=c M=m j ) για κάθε m i,m j є M και για κάθε c є C ( τέλεια μυστικότητα κατά Shannon)
9 Plaintext m=(m 0 m 2,..m n-1 ) m i є {o,1} Key= k=(ko,k 1,,k n-1 ) k i є{0,1} Ciphertext c=(c 0,..,c n-1 ) c i є {0,1} Encryption : c i =XOR(m i,k i )= m i +k i mod2 Decryption m i =XOR(c i,k i ) Aν ισχύει Pr(k i =0)=Pr(k i =1)=1/2 τότε έχουμε ότι Pr(C=c M=m i )=Pr(C=c M=m j ) για κάθε m i,m j є M και για κάθε c є C ( τέλεια μυστικότητα κατά Shannon) Δηλαδή ο επιτιθέμενος δεν παίρνει καμία πληροφορία από c i για m i,αφού το συγκεκριμένο c i μπορεί να είναι ciphertext οποιουδήποτε plaintext αν έχει χρησιμοποιηθεί το ανάλογο κλειδί.
10 Plaintext m=(m 0 m 2,..m n-1 ) m i є {o,1} Key= k=(ko,k 1,,k n-1 ) k i є{0,1} Ciphertext c=(c 0,..,c n-1 ) c i є {0,1} Encryption : c i =XOR(m i,k i )= m i +k i mod2 Decryption m i =XOR(c i,k i ) Aν ισχύει Pr(k i =0)=Pr(k i =1)=1/2 τότε έχουμε ότι Pr(C=c M=m i )=Pr(C=c M=m j ) για κάθε m i,m j є M και για κάθε c є C ( τέλεια μυστικότητα κατά Shannon) Δηλαδή ο επιτιθέμενος δεν παίρνει καμία πληροφορία από c i για m i,αφού το συγκεκριμένο c i μπορεί να είναι ciphertext οποιουδήποτε plaintext αν έχει χρησιμοποιηθεί το ανάλογο κλειδί. Προσοχή: αυτό ισχύει αν το κλειδί χρησιμοποιηθεί μία φορά.
11 Plaintext m=(m 0 m 2,..m n-1 ) m i є {o,1} Key= k=(ko,k 1,,k n-1 ) k i є{0,1} Ciphertext c=(c 0,..,c n-1 ) c i є {0,1} Encryption : c i =XOR(m i,k i )= m i +k i mod2 Decryption m i =XOR(c i,k i ) Aν ισχύει Pr(k i =0)=Pr(k i =1)=1/2 τότε έχουμε ότι Pr(C=c M=m i )=Pr(C=c M=m j ) για κάθε m i,m j є M και για κάθε c є C ( τέλεια μυστικότητα κατά Shannon) Δηλαδή ο επιτιθέμενος δεν παίρνει καμία πληροφορία από c i για m i,αφού το συγκεκριμένο c i μπορεί να είναι ciphertext οποιουδήποτε plaintext αν έχει χρησιμοποιηθεί το ανάλογο κλειδί. Προσοχή: αυτό ισχύει αν το κλειδί χρησιμοποιηθεί μία φορά. Αν και το σύστημα έχει τέλεια ασφάλεια το αρνητικό είναι ότι απαιτείται κλειδί όσο με το μήκος του plaintext,οπότε αφού μπορούν να ανταλλάξουν Alice και Bob τόσο μεγάλο κλειδί γιατί να μην ανταλλάξουν και plaintext?
12 Στην περίπτωση που η Alice και ο Bob δεν έχουν κάποιο μυστικό κοινό κλειδί από πριν μπορεί να ακολουθηθεί η παρακάτω διαδικασία :1)Ο Bob παράγει ένα ζευγάρι (p b,s b ),δημοσιεύει p b,το οποίο είναι το public key του και κρατάει μυστικό το s b,το οποίο είναι το private key του και το ξέρει μόνο εκείνος. 2)Η Αlice του στέλνει το c=e(p b,m),που είναι το κρυπτογράφημα του m 3) O Bob παίρνει το m =D(s b,c) 4) Η ασφάλεια έγκειται στο γεγονός ότι να υπολογιστεί το s b από p b είναι υπολογιστικά δύσκολο,όπως και ο υπολογισμός του m από το c, χωρίς το s b.
13 Στην περίπτωση που η Alice και ο Bob δεν έχουν κάποιο μυστικό κοινό κλειδί από πριν μπορεί να ακολουθηθεί η παρακάτω διαδικασία :1)Ο Bob παράγει ένα ζευγάρι (p b,s b ),δημοσιεύει p b,το οποίο είναι το public key του και κρατάει μυστικό το s b,το οποίο είναι το private key του και το ξέρει μόνο εκείνος. 2)Η Αlice του στέλνει το c=e(p b,m),που είναι το κρυπτογράφημα του m 3) O Bob παίρνει το m =D(s b,c) 4) Η ασφάλεια έγκειται στο γεγονός ότι να υπολογιστεί το s b από p b είναι υπολογιστικά δύσκολο,όπως και ο υπολογισμός του m από το c, χωρίς το s b. To public key cryptosystem ανήκει στο FNP(Αν μου δώσουν (m,c), μπορώ σε πολυωνυμικό ντετερμινιστικό χρόνο να ελέγξω αν c=e(p b,m).
14 Στην περίπτωση που η Alice και ο Bob δεν έχουν κάποιο μυστικό κοινό κλειδί από πριν μπορεί να ακολουθηθεί η παρακάτω διαδικασία :1)Ο Bob παράγει ένα ζευγάρι (p b,s b ),δημοσιεύει p b,το οποίο είναι το public key του και κρατάει μυστικό το s b,το οποίο είναι το private key του και το ξέρει μόνο εκείνος. 2)Η Αlice του στέλνει το c=e(p b,m),που είναι το κρυπτογράφημα του m 3) O Bob παίρνει το m =D(s b,c) 4) Η ασφάλεια έγκειται στο γεγονός ότι να υπολογιστεί το s b από p b είναι υπολογιστικά δύσκολο,όπως και ο υπολογισμός του m από το c, χωρίς το s b. To public key cryptosystem ανήκει στο FNP(Αν μου δώσουν (m,c), μπορώ σε πολυωνυμικό ντετερμινιστικό χρόνο να ελέγξω αν c=e(p b,m). Επιθυμούμε να μην ανήκει στο FP.
15 Oρισμός : one way συνάρτησης:1) Η f είναι μία συνάρτηση από strings σε strings. 2)Είναι 1-1 και για όλα τα χєσ * x 1/k για κάποιο k>0 3)f Є FP. 4)f -1 δεν ανήκει στο FP αλλά στο FNP. Δεν γνωρίζουμε αν υπάρχει one way function. f(x) x k
16 Fmult(p,C(p),q,C(q))=p q, n=p q Eώς τώρα δεν έχει βρεθεί αποδοτικός αλγόριθμος εύρεσης παραγόντων του n αν p,q μεγάλοι πρώτοι. Ένας αλγόριθμος που επιλύει αυτό το πρόβλημα είναι η μέθοδος P του Pollard,που στηρίζεται στην ιδέα ότι αν x i και x j στοιχεία του Zn διαφορετικά μεταξύ τους και gcd(x i -x j,n)>1 τότε gcd(x i -x j,n)=p ή gcd(x i -x j,n)=q.
17 Fmult(p,C(p),q,C(q))=p q, n=p q Eώς τώρα δεν έχει βρεθεί αποδοτικός αλγόριθμος εύρεσης παραγόντων του n αν p,q μεγάλοι πρώτοι. Ένας αλγόριθμος που επιλύει αυτό το πρόβλημα είναι η μέθοδος P του Pollard,που στηρίζεται στην ιδέα ότι αν x i και x j στοιχεία του Zn διαφορετικά μεταξύ τους και gcd(x i -x j,n)>1 τότε gcd(x i -x j,n)=p ή gcd(x i -x j,n)=q. Fexp(p,C(p),r,x)=(p, C(p),r x mod p) Το πρόβλημα του διακριτού λογαρίθμου θεωρείται δύσκολο σε υποομάδα του Zp* τάξης μεγάλου πρώτου αριθμού.π.χ αν p=2 q+1 μια τέτοια υποομάδα είναι <g (p-1)/q > τάξης q.
18 Frsa (x,e,p,c(p),q,c(q))=(x e modp q,p q,e) 1)Εύρεση πρώτων p,q μεγάλου μήκους(έλεγχος αν είναι πρώτος με μέθοδο Miller Rabin) 2)Υπολογίζουμε n=p q και φ(n)=(p-1) (q-1) 3)Βρίσκουμε e є U(Zφ(n)): gcd(e,φ(n))=1 4)Υπολογίζουμε d τω e d=1 mod φ(n) με επεκταμένο ευκλείδειο αλγόριθμο που είναι αποδοτικός. Public key :e,n Private key :d Encryption : enc(m)=m e mod n,όπου m ανήκει στο Zn Decryption:dec(c)=c d mod n Παρατηρούμε ότι για κάθε m στο Zn έχουμε ορθότητα.
19 1) m є U(Zn),δηλαδή gcd(m,n)=1.τότε m e d modn=m 1+kφ(n) mod n=m mod n=m,αφού ισχύει m φ(n) modn=1modn από θεώρημα Euler 2)p διαιρεί m και q δεν διαιρεί m. Τότε ισχύει m 0 modp,άρα m e d mod p=m mod p και m e d mod q= (m (q-1) k ) p-1 m mod q =m mod q,από θεώρημα Fermat,αφού gcd (q,m)=1.άρα m e d mod n=m mod n=m. 3) p, q διαιρεί m,άρα και n διαιρεί m.τότε m e d modn=m mod n =m,αφού m 0modn.
20 RSA decrypt (c,e,n) FindSecrExp(e,n) φ(n)-computation factoring (n) RSA decrypt (c,e,n) FindSecrExp(e,n). Αυτό ισχύει γιατί αν γνωρίζουμε d μπορούμε να κάνουμε αποκρυπτογράφηση με τη συνάρτηση decr. FindSecrExp(e,n) φ(n)- computation. Aυτό ισχύει γιατί αν ξέρω φ(n) βρίσκω d,που είναι ο αντίστροφος του e στην U(Zφ(n)) με επεκταμένο αλγόριθμο του Ευκλείδη. φ(n)- computation factoring (n),γιατί φ(n)=(p-1) (q-1) Factoring(n) φ(n)- computation,γιατί αν ξέρω φ(n) το σύστημα n=p q και φ(n)=(p-1) (q-1) έχει δύο αγνώστους p και q. Αν ξέρω d τότε μπορώ με πολυωνυμικό πιθανοτικό αλγόριθμο να υπολογίσω παραγοντοποίηση. Ο αλγόριθμος στηρίζεται στην ιδέα του Miller Rabin και στο γεγονός ότι αν βρω u διάφορο του ±1 τω k 2 =1mod n τότε gcd(k-1,n)=p ή q.
21 Ορισμός :unambiguous ονομάζουμε την μη ντετερμινιστική μηχανή Τuring με τον περιορισμό ότι για κάθε input υπάρχει το πολύ ένα μονοπάτι που οδηγεί σε YES. UP είναι η κλάση των γλωσσών που είναι decidable από πολυωνυμικές unambiguous μηχανές Turing. UP=(!/ ) coup=( /!) Ισχύει P UP NP Αν ορίσουμε το RSAdecryption σαν πρόβλημα απόφασης δηλαδή να έχει input <n,e,c,kєzn> και output YES αν dec(n,e,c)= c d mod n=m k και NO αλλιώς, τότε τι σχέση έχει με τη UP και την coup?
22 Θα αποδείξουμε το αντιθετοαντίστροφο,δηλαδή θα υποθέσουμε ότι υπάρχει μια one way function f και θα βρούμε γλώσσα L f που ανήκει στη UP και δεν ανήκει στην P.
23 Θα αποδείξουμε το αντιθετοαντίστροφο,δηλαδή θα υποθέσουμε ότι υπάρχει μια one way function f και θα βρούμε γλώσσα L f που ανήκει στη UP και δεν ανήκει στην P. Αρχικά ορίζουμε λεξικογραφική διάταξη για να μπορούμε να συγκρίνουμε strings :0<1<00<01<10<11<000<..
24 Θα αποδείξουμε το αντιθετοαντίστροφο,δηλαδή θα υποθέσουμε ότι υπάρχει μια one way function f και θα βρούμε γλώσσα L f που ανήκει στη UP και δεν ανήκει στην P. Αρχικά ορίζουμε λεξικογραφική διάταξη για να μπορούμε να συγκρίνουμε strings :0<1<00<01<10<11<000<.. L f ={(x,y):υπάρχει z τω f(z)=y και z x} Ξέρουμε ότι z y k,αφού f είναι one way function.
25 Θα αποδείξουμε το αντιθετοαντίστροφο,δηλαδή θα υποθέσουμε ότι υπάρχει μια one way function f και θα βρούμε γλώσσα L f που ανήκει στη UP και δεν ανήκει στην P. Αρχικά ορίζουμε λεξικογραφική διάταξη για να μπορούμε να συγκρίνουμε strings :0<1<00<01<10<11<000<.. L f ={(x,y):υπάρχει z τω f(z)=y και z x} Ξέρουμε ότι z y k,,αφού f είναι one way function. L f є UP.Φτιάχνουμε μία μη ντετερμινιστική μηχανή Turing που μαντεύει τυχαίο z μήκους y k, και ελέγχουμε αν y=f(z).aν δεν ισχύει εκτυπώνει NO,αν ισχύει ελέγχει αν z χ και αναλόγως εκτυπώνει YES ή ΝΟ.Αυτή η μηχανή είναι unambiguous γιατί f είναι 1-1.
26 Θα αποδείξουμε το αντιθετοαντίστροφο,δηλαδή θα υποθέσουμε ότι υπάρχει μια one way function f και θα βρούμε γλώσσα L f που ανήκει στη UP και δεν ανήκει στην P. Αρχικά ορίζουμε λεξικογραφική διάταξη για να μπορούμε να συγκρίνουμε strings :0<1<00<01<10<11<000<.. L f ={(x,y):υπάρχει z τω f(z)=y και z x} Ξέρουμε ότι z y k,,αφού f είναι one way function. L f є UP.Φτιάχνουμε μία μη ντετερμινιστική μηχανή Turing που μαντεύει τυχαίο z μήκους y k, και ελέγχουμε αν y=f(z).aν δεν ισχύει εκτυπώνει NO,αν ισχύει ελέγχει αν z χ και αναλόγως εκτυπώνει YES ή ΝΟ.Αυτή η μηχανή είναι unambiguous γιατί f είναι 1-1. L f δεν ανήκει στο P.Για να το αποδείξουμε θα υποθέσουμε ότι ανήκει στο P και θα εφαρμόσουμε με δυαδική αναζήτηση αλγόριθμο για να αντιστρέψουμε f.
27 Θα αποδείξουμε πάλι το αντιθετοαντίστροφο.
28 Θα αποδείξουμε πάλι το αντιθετοαντίστροφο. Έστω ότι UP διάφορο του P.Τότε υπάρχει L Є UP/P και U η unambiguous μηχανή Turing που την κάνει decide.τότε ορίζουμε την one way f u τέτοια ώστε αν χ είναι η αναπαράσταση ενός υπολογισμού της U για input y που καταλήγει σε ΥΕS τότε f u (x)=1y, αλλιώς σε κάθε άλλη περίπτωση f u (x)=0x.
29 Θα αποδείξουμε πάλι το αντιθετοαντίστροφο. Έστω ότι UP διάφορο του P.Τότε υπάρχει L Є UP/P και U η unambiguous μηχανή Turing που την κάνει decide.τότε ορίζουμε την one way f u τέτοια ώστε αν χ είναι η αναπαράσταση ενός υπολογισμού της U για input y που καταλήγει σε ΥΕS τότε f u (x)=1y, αλλιώς σε κάθε άλλη περίπτωση f u (x)=0x. f u είναι 1-1
30 Θα αποδείξουμε πάλι το αντιθετοαντίστροφο. Έστω ότι UP διάφορο του P.Τότε υπάρχει L Є UP/P και U η unambiguous μηχανή Turing που την κάνει decide.τότε ορίζουμε την one way f u τέτοια ώστε αν χ είναι η αναπαράσταση ενός υπολογισμού της U για input y που καταλήγει σε ΥΕS τότε f u (x)=1y, αλλιώς σε κάθε άλλη περίπτωση f u (x)=0x. f u είναι 1-1 f u єfp, αφού το χ περιέχει και την αναπαράσταση του y άρα το y μπορεί να ανακτηθεί γρήγορα από χ.επίσης χ και y είναι πολυωνυμικά σχετιζόμενα αφού κάθε μονοπάτι U είναι πολυωνυμικό.
31 Θα αποδείξουμε πάλι το αντιθετοαντίστροφο. Έστω ότι UP διάφορο του P.Τότε υπάρχει L Є UP/P και U η unambiguous μηχανή Turing που την κάνει decide.τότε ορίζουμε την one way f u τέτοια ώστε αν χ είναι η αναπαράσταση ενός υπολογισμού της U για input y που καταλήγει σε ΥΕS τότε f u (x)=1y, αλλιώς σε κάθε άλλη περίπτωση f u (x)=0x. f u είναι 1-1 f u єfp, αφού το χ περιέχει και την αναπαράσταση του y άρα το y μπορεί να ανακτηθεί γρήγορα από χ.επίσης χ και y είναι πολυωνυμικά σχετιζόμενα αφού κάθε μονοπάτι U είναι πολυωνυμικό. f -1 δεν ανήκει στη FP,γιατί αλλιώς για input y θα βρίσκαμε με πολυωνυμικό ντετερμινιστικό τρόπο πρότυπο του 1y ή του 0y μέσω της fu και θα κάναμε decide L με ντεντερμινιστική πολυωνυμική μηχανή Τuring,άτοπο(L δεν ανήκει στο P).
32 Μια συνάρτηση f:{0,1}* ->{0,1}* πολυωνυμική είναι one way function αν για κάθε probabilistic polynomial time αλγόριθμο Α υπάρχει μία negligible function e:ν->[0,1],έτσι ώστε για κάθε n να ισχύει Pr(A(y)=x ώστε f(x )=y] <e(n),όπου χ є R {0,1} n και y=f(x).
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com
Διαβάστε περισσότεραChapter 12 Cryptography
Chapter 12 Cryptography Σακαβάλας Δημ ήτρης Δ ΠΜΣ Εφαρμοσμ ένες μαθημ ατικές επιστήμ ες Σχη μ ατική αναπαράσταση κρυπτοσυστή μ ατος Κλειδί κρυπτογράφησης : e Κλειδί αποκρυπτογράφησης : d (ιδιωτικό) Αλγόριθμ
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραΚρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΠρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Διαβάστε περισσότεραΑριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA
Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραPSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Διαβάστε περισσότεραW i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΚρυπτοσυστήματα Δημοσίου Κλειδιού
Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το
Διαβάστε περισσότεραΘεμελιώδη Θέματα Επιστήμης Υπολογιστών
http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 12: Θεωρία υπολογισμού
ΚΕΦΑΛΑΙΟ 12: Θεωρία υπολογισμού 12.1 Συναρτήσεις και ο υπολογισμός τους 12.2 Μηχανές Turing 12.3 Καθολικές γλώσσες προγραμματισμού 12.4 Μια μη υπολογίσιμη συνάρτηση 12.5 Πολυπλοκότητα προβλημάτων 12.6
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραCSC 314: Switching Theory
CSC 314: Switching Theory Course Summary 9 th January 2009 1 1 Θέματα Μαθήματος Ερωτήσεις Τι είναι αλγόριθμος? Τι μπορεί να υπολογιστεί? Απαντήσεις Μοντέλα Υπολογισμού Δυνατότητες και μη-δυνατότητες 2
Διαβάστε περισσότεραΚρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών
Κρυπτογραφία Θεωρία Αριθμών Παύλος Εφραιμίδης v1.8, 02/04/2014 1 Θεωρία Αριθμών Θεωρία Αριθμών Ένας όμορφος κλάδος των μαθηματικών Απέκτησε μεγάλη πρακτική αξία χάρη στη Σύγχρονη Κρυπτογραφία Η Υπολογιστική
Διαβάστε περισσότεραΤο κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού
Διαβάστε περισσότεραΚρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Διαβάστε περισσότεραΤο κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΠρόσφατες κατευθύνσεις
Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου
Διαβάστε περισσότεραΘεμελιώδη Θέματα Επιστήμης Υπολογιστών
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνοσεμφε 2η ενότητα: Αλγοριθμικές τεχνικές, αριθμητικοί υπολογισμοί Διδάσκοντες Θεωρία: Στάθης Ζάχος, Άρης Παγουρτζής Εργαστήριο: Δώρα Σούλιου Βοηθός διδασκαλίας:
Διαβάστε περισσότεραΤυχαιότητα (Randomness) I
I Χρησιμοποιώντας το μοντέλο δένδρων υπολογισμού, θα ορίσουμε κλάσεις πολυπλοκότητας που βασίζονται στις πιθανότητες, με βάση τυχαίες επιλογές. Αυτή η προσέγγιση είναι πολύ χρήσιμη από πρακτική άποψη,
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραChapter 7, 8 : Time, Space Complexity
CSC 314: Switching Theory Chapter 7, 8 : Time, Space Complexity 19 December 2008 1 1 Κλάση NP 2 Μη-Ντετερμινιστικές Μηχανές Turing: Eίναι δυνατόν σε μια συνολική κατάσταση να υπάρχουν πολλές δυνατές επόμενες
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο
Διαβάστε περισσότεραΥπολογισμός της δύναμης z=x b modn
Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn
Διαβάστε περισσότεραΣειρά Προβλημάτων 5 Λύσεις
Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Πιο κάτω υπάρχει ένα σχεδιάγραμμα που τοποθετεί τις κλάσεις των κανονικών, ασυμφραστικών, διαγνώσιμων και αναγνωρίσιμων γλωσσών μέσα στο σύνολο όλων των γλωσσών. Ακολουθούν
Διαβάστε περισσότεραΥπολογιστικά & Διακριτά Μαθηματικά
Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38
Διαβάστε περισσότεραΘεωρία Υπολογισµού Theory of Computation
1 ο µέρος Θεωρία Υπολογισµού Theory of Computation 1 Υπολογισιµότητα - Computability o Υπολογισιµότητα (Computability) n Τι µπορεί να υπολογιστεί και τι όχι; o Υπολογιστική πολυπλοκότητα (Computational
Διαβάστε περισσότεραΑννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραconp and Function Problems
conp and Function Problems 1 Ένα πρόβλημα απόφασης λέμε ότι επιλύεται σε μηντετερμινιστικό πολυωνυμικό χρόνο αν υπάρχει ένας μηντετερμινιστικός αλγόριθμος που, εκμεταλλευόμενος μια τυχαία επιλογή, μπορεί
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 12: Θεωρία υπολογισμού
ΚΕΦΑΛΑΙΟ 12: Θεωρία υπολογισμού Συναρτήσεις και υπολογισιμότητά τους Μηχανές Turig Στοιχειώδης γλώσσα προγραμματισμού Μη υπολογίσιμη συνάρτηση Πολυπλοκότητα προβλημάτων Προβλήματα κλάσης P, NP, NP- Complete
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Outline Public Key Cryptography
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
Διαβάστε περισσότεραΚεφάλαιο 8. NP και Υπολογιστική Δυσεπιλυσιμότητα. Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne.
Κεφάλαιο 8 NP και Υπολογιστική Δυσεπιλυσιμότητα Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. 1 πρόβλημα αναζήτησης (search problem) Ένα πρόβλημα αναζήτησης είναι ένα πρόβλημα στο
Διαβάστε περισσότερα