Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ."

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

2 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και κρυπτανάλυση! ElGamal cryptosystem " Περιγραφή και κρυπτανάλυση! Ψηφιακές Υπογραφές " RSA signature scheme " ElGamal signature scheme! Ελλειπτικές Καµπύλες " Ελλειπτικές καµπύλες στους πραγµατικούς, στο Z p και στο GF(2 m ) " Κρυπτογραφία ελλειπτικών καµπυλών 2

3 RSA! Κρυπτοσυστήµατα δηµόσιου κλειδιού " Κύριο µειονέκτηµα της συµµετρικής κρυπτογραφίας: Η Alice και ο Bob πρέπει να συµφωνήσουν εκ των προτέρων για το κλειδί Κ µέσω ασφαλούς καναλιού " Αν αυτό δεν είναι εφικτό? Μπορεί να γίνει η κρυπτογράφηση χωρίς να υπάρξει επικοινωνία µεταξύ Alice και Bob? " Ιδέα: Κάθε οντότητα κατέχει ένα Public και ένα private (Secret) key. " Κάθε κλειδί είναι ένα τµήµα πληροφορίας. # RSA: το δηµόσιο κλειδί είναι ένα ζεύγος ακεραίων. " Η Alice (A) και ο Bob (B) έχουν ως public και secret keys τα # P A, S A για Alice # P B, S B για Bob. 3

4 RSA! Κρυπτοσυστήµατα δηµόσιου κλειδιού " Η encryption function που αντιστοιχεί στο public key της Alice δηλώνεται ως E A και η decryption function που αντιστοιχεί στο secret key της Alice ως D A. # Οι E A, D A είναι υπολογιστικά εφικτές δεδοµένων των P A και S A, αντίστοιχα " Πρόκληση για ανάπτυξη υπολογιστικά εφικτού public-key cryptosystem: # Δηµιουργία ενός συστήµατος στο οποίο µπορούµε να αποκαλύψουµε το µετασχηµατισµό E A () χωρίς να µπορεί να ανακαλυφθεί ο αντίστροφος µετασχηµατισµός D A () # Αντιθέτως, στη συµµετρική κρυπτογραφία αν ξέρουµε το E A () τότε εύκολα µαθαίνουµε και το D A () 4

5 RSA! Κρυπτοσυστήµατα δηµόσιου κλειδιού! Συνοψίζοντας, σε ένα public key cryptosystem: " Είναι υπολογιστικά εφικτό για έναν χρήστη B να παράγει ένα ζεύγος κλειδιών (Ρublic key P B, Secret key S B ) " Είναι υπολογιστικά εφικτό για έναν αποστολέα Α, που γνωρίζει το δηµόσιο κλειδί του Β και το plaintext Μ να δηµιουργήσει το αντίστοιχο ciphertext: C = E B (M) " Είναι υπολογιστικά εφικτό για έναν παραλήπτη B, που γνωρίζει το ιδιωτικό του κλειδί και λαµβάνει το ciphertext C να ανακτήσει το αρχικό κείµενο M: Μ = D B (C) = D B (E B (M)) " Είναι υπολογιστικά ανέφικτο γνωρίζοντας µόνο το δηµόσιο κλειδί P B να προσδιοριστεί το ιδιωτικό κλειδί S B " Είναι υπολογιστικά ανέφικτο γνωρίζοντας το δηµόσιο κλειδί P B και το ciphertext C να προσδιοριστεί το αρχικό µήνυµα M 5

6 RSA! Κρυπτοσυστήµατα δηµόσιου κλειδιού " Trapdoor one way functions " One-way functions: είναι συναρτήσεις που µπορούµε να τις υπολογίσουµε εύκολα, είναι όµως υπολογιστικά ανέφικτο να υπολογίσουµε την αντίστροφή τους " Trapdoor: κάποια πληροφορία που µας επιτρέπει να υπολογίσουµε την αντίστροφη µιας one way function " Ουσιαστικά στην κρυπτογραφία δηµοσίου κλειδιού ψάχνουµε για trapdoor one-way functions " [Diffie-Hellman, 1976]: New Directions in Cryptography 6

7 RSA! RSA - Rivest, Shamir, Adleman (1978, MIT) " Turing award,

8 RSA! RSA - Rivest, Shamir, Adleman (1978, MIT)! Χαρακτηριστικά " Block cipher " Ορίζεται στο Z n, δηλαδή ο χώρος των αποδεκτών µηνυµάτων D είναι οι αριθµοί modulo n (κλάσεις ισοδυναµίας) Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} Συνάρτηση Euler 8

9 RSA! RSA - Rivest, Shamir, Adleman (1978, MIT) " Μπορούµε να έχουµε ένα ευρετήριο µε τα δηµόσια κλειδιά όλων των χρηστών Κρυπτογράφηση Αρχικό κείµενο Μ < n Ciphertext: C = E(M) = M e mod n Αποκρυπτογράφηση Ciphertext C < n Αρχικό κείµενο: M = D(C) = C d mod n " Για την ύψωση σε δύναµη: χρήση του repeated squaring algorithm 9

10 RSA! Υλοποίηση παραγωγής κλειδιών! Πώς επιλέγουµε το e? " Αρκεί κάποιος πρώτος αριθµός > max{p, q} (ίσως και µικρότεροι πρώτοι να είναι κατάλληλοι) " Χρήση primality testing! Πώς υπολογίζουµε το d? " Χρήση του extended Euclidean algorithm Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} 10

11 RSA! Παράδειγµα Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} p = 7, q = 17 n = 119 φ(n) = 96 e = 5 d = 77 γιατί 5*77=1 mod96 Έστω M = 19 Αποστολέας, encryption C = M 5 mod n = 19 5 mod 119 = 66 Παραλήπτης, decryption M= C 77 mod n = mod 119 = 19 Repeated Squaring Algorithm: 11

12 RSA! Απόδειξη ορθότητας " Θεώρηµα: Για κάθε Μ στο D # Ε(D (Μ)) = Μ και # D(E (Μ)) = Μ για κάθε Μ στο D " Απόδειξη: Έστω Μ Ζ n. Επειδή ο d είναι ο πολλαπλασιαστικός αντίστροφος του e, modulo φ(n) = (p - 1)(q - 1), έχουµε ed = 1 + k φ(n) για κάποιο ακέραιο k. i) Aν M 0 (mod p), έχουµε M ed (mod p) M 1 + k φ(n) (mod p) M (M φ(n) ) k (mod p) M (M p-1 ) k(q-1) (mod p) M (mod p) (από θεώρηµα Fermat) ii) Aν M = 0 (mod p), τότε πάλι M ed (mod p) Μ (mod p) 12

13 RSA! Απόδειξη ορθότητας " Άρα για κάθε Μ, M ed (mod p) Μ (mod p) " Οµοίως M ed (mod q) Μ (mod q) " Από Chinese Remainder Theorem: όταν n=pq, τότε x = y mod n αν και µόνο αν x=y mod p και x=y mod q " D(E(Μ)) = M ed (mod n) = M (mod n)! Πιο απλή απόδειξη όταν Μ Ζ n * (gcd(m, n)=1): " ed = 1 + k φ(n) για κάποιο ακέραιο k. D(E(Μ)) = M ed M 1 + k φ(n) (mod n) M (M φ(n) ) k (mod n) M (mod n) (από θεώρηµα Fermat-Euler) 13

14 RSA! Κρυπτανάλυση του RSA " Δυσκολία RSA " Ciphertext-only ή Chosen ciphertext attack: " Δεδοµένου ακέραιου n που είναι γινόµενο δύο διαφορετικών πρώτων p και q, ενός ακεραίου e τέτοιου ώστε gcd(e, (p 1)(q 1)) = 1, και ενός ακεραίου C, βρες ακέραιο Μ έτσι ώστε Μ e =C (modn) (ή διαφορετικά βρες τον εκθέτη d) " Ο ορισµός του προβλήµατος και οι παράµετροι n και e εξασφαλίζουν ότι για κάθε ακέραιο C {0, 1,..., n 1} υπάρχει ένας ακριβώς M {0, 1,..., n 1} τέτοιος ώστε M e C (mod n). " Η δυσκολία έγκειται ουσιαστικά στον υπολογισµό του εκθέτη d (decryption exponent) # Αν και δεν µπορούµε να αποκλείσουµε το ενδεχόµενο να σπάσουµε το RSA χωρίς απαραίτητα να υπολογίσουµε το d 14

15 RSA! Κρυπτανάλυση του RSA " Δυσκολία RSA " Εικασία: η συνάρτηση f(x) = x b mod n, όπου n είναι γινόµενο 2 πρώτων είναι one-way function " Αυτή τη στιγµή δεν υπάρχει καµία συνάρτηση που να είναι αποδεδειγµένα one-way " Θεώρηµα: Αν υπάρχουν one-way functions, τότε P NP " Trapdoor στο RSA: φ(n) 15

16 RSA! Κρυπτανάλυση του RSA " Αναγωγή στο integer factorization problem: " Έστω ότι ο Oscar µπορεί να παραγοντοποιήσει εύκολα το n # Με το να βρει τους p και q, µπορεί να υπολογίσει το φ(n) # Στη συνέχεια µπορεί εύκολα να βρει το d έτσι ώστε de = 1 mod(φ(n)) µε χρήση του extended Euclidean algorithm " Για το αντίθετο ξέρουµε ότι: " Θεώρηµα: Ένας αλγόριθµος που υπολογίζει τον εκθέτη d σε ένα σύστηµα RSA, µπορεί να µετατραπεί σε έναν πιθανοτικό αλγόριθµο παραγοντοποίησης του n (απόδειξη στο Stinson) # Άρα, αν αποκαλυφθεί το d, δεν αρκεί να αλλάξεις τα d, e, πρέπει να αλλάξει και το n " Προσοχή: δεν σηµαίνει απαραίτητα ότι η παραγοντοποίηση είναι ισοδύναµη µε την κρυπτανάλυση του RSA 16

17 RSA! Κρυπτανάλυση του RSA " Παρατήρηση: Για την παραγοντοποίηση του n, αρκεί να γνωρίζουµε το φ(n) " Έστω ότι φ(n) γνωστό " Μπορούµε να λύσουµε το σύστηµα: n = pq φ(n) = (p-1)(q-1) " Aν q = n/p, οι παράγοντες θα προέλθουν από τη διωνυµική εξίσωση p 2 (N φ(n)+1)p + N = 0 " Πόρισµα: Ο υπολογισµός του φ(n) δεν είναι ευκολότερος από την παραγοντοποίηση του n. 17

18 RSA! Κρυπτανάλυση του RSA! Στην πράξη: " Αν δουλέψουµε µε 1024 bits, τότε δηµιουργείται ένα public key που είναι απαραβίαστο σε εύλογο χρονικό διάστηµα µε βάση την τρέχουσα γνώση και τεχνολογία (n 200 decimal digits) " Ίσως όχι τόσο ασφαλές για το µέλλον όµως " Οι γνωστοί αλγόριθµοι παραγοντοποίησης πάνε σχετικά καλά µέχρι το πολύ 130 decimal digits 18

19 RSA! Κρυπτανάλυση του RSA! Μερική ανάκτηση πληροφοριών Είναι εφικτό να µάθουµε έστω κάποια bits του plaintext?! Έστω y = x e modn " Παρατήρηση: E(x x ) = E(x) E(x )! Έστω οι συναρτήσεις: " Parity(y) := LSB(x) " Half(y) := 0 αν x<n/2, 1 αν x> n/2 (n είναι περιττός αφού n=pq)! Οι 2 συναρτήσεις είναι polynomial-time equivalent " Half(y) = parity(y E(2) modn) = parity( E(2x) ) " Parity(y) = half(y E(2-1 ) modn) = half(e(x 2-1 ) ) 19

20 RSA! Κρυπτανάλυση του RSA! Θεώρηµα: Ένας αλγόριθµος που µπορεί να υπολογίσει το parity(y) ή το half(y) για οποιοδήποτε ciphertext y = E(x), µπορεί να χρησιµοποιηθεί για να υπολογίσει ολόκληρο το αρχικό κείµενο x.! Έστω π.χ. αλγόριθµος που µπορεί να υπολογίσει το half(y) για οποιοδήποτε y! Υπολόγισε τα y i = half(e(x 2 i )) (τα οποία ισούνται µε half(e(x) E(2 i )))! Aν half(e(x)) = 0 x [0, n/2)! Aν half(e(2x)) = 0 x [0, n/4) [n/2, 3n/4)! κ.ο.κ.! Με binary search µπορούµε να βρούµε τελικά το x 20

21 RSA! Κρυπτανάλυση του RSA! Αλγόριθµος υπολογισµού του x, δεδοµένου ενός αλγορίθµου για το half(y) k = logn for i=0 to k lo = 0 hi = n y i = half(y) y = (y E(2)) modn for i=0 to k mid = (hi + lo)/2 if y i = 1 lo = mid else hi = mid x = hi 21

22 RSA! Κρυπτανάλυση του RSA! Άλλες γνωστές επιθέσεις (implementation attacks): " Timing attacks [Kocher 97]: Ο χρόνος υπολογισµού της αποκρυπτογράφησης µπορεί να δώσει πληροφορία για το d " Power attacks [Kocher 99]: Μετρώντας την κατανάλωση ενέργειας σε ένα smartcard κατά τη διάρκεια της εκτέλεσης του repeated squaring algorithm, µπορεί κανείς να διαβάσει τα bits του d # Πρέπει τα chips να µην επιδέχονται power analysis " Fault attacks [Lenstra 96, Boneh, de Millo, Lipton 97]: Αν γίνει έστω και ένα λάθος στον υπολογισµό της αποκρυπτογράφησης ο Oscar µπορεί να µαντέψει το d! (αφορά κυρίως το RSA-CRT) # Η µέθοδος δουλεύει αν έχουν γίνει σωστά οι υπολογισµοί modp και λάθος οι υπολογισµοί modq # Κοινή τακτική: Ελέγχουµε µετά την αποκρυπτογράφηση αν όντως έγιναν σωστά οι πράξεις. Θα πρέπει (C d ) e = C modn 22

23 RSA! Κρυπτανάλυση του RSA

24 ElGamal! Κρυπτοσύστηµα ElGamal " T. Elgamal (1985) 24

25 ElGamal! Προβλήµατα διακριτού λογαρίθµου " Υπενθύµιση: " Αν p πρώτος, τότε το Z * p = Ζ p οµάδα {0} είναι κυκλική " Αν g γεννήτορας (ή πρωτογενής ρίζα) τότε για κάθε a є Z* p υπάρχει z τέτοιος ώστε g z a (mod p) # To z καλείται διακριτός λογάριθµος (discrete logarithm) του a, modulo p, µε βάση το g " Αν θέλουµε να υπολογίσουµε την k-οστή δύναµη ενός στοιχείου: # Εύκολο πρόβληµα, χρήση του repeated squaring algorithm # Π.χ. στο Z* 17 µε k=4, mod17 25

26 ElGamal! Προβλήµατα διακριτού λογαρίθµου " Discrete logarithm στο Ζ p (DLP): το αντίστροφο πρόβληµα της ύψωσης σε δύναµη # Δεδοµένου ότι 3 k 13 (mod 17), ποιο είναι το k? # Πιο γενικά: Δεδοµένης πρωτογενούς ρίζας g є Z* p, και ενός στοιχειου β є Z* p, βρες το µοναδικό ακέραιο k є {0,, p-1} για τον οποίο g k = β (mod p) " Θεωρείται δύσκολο πρόβληµα όταν το p έχει επιλεγεί προσεκτικά # Π.χ. για p 150 δεκαδικά ψηφία και όταν το p-1 έχει ένα «µεγάλο» πρώτο παράγοντα 26

27 ElGamal! Σύστηµα ElGamal (T. ElGamal, 1985)! Βασίζεται στο DLP! Ορίζεται στο (Z* p, * ) " Παραγωγή κλειδιών # Αρχικά επιλέγεται ένας πρώτος τέτοιος ώστε το DLP να είναι δύσκολο στο (Z* p,. ). Ενδεικτικός τρόπος: # Επέλεξε µεγάλο πρώτο p έτσι ώστε p 1 = mq για κάποιο µικρό ακέραιο m και µεγάλο πρώτο q. # Π.χ., µε m=2, επιλέγουµε πρώτα ένα µεγάλο πρώτο q και ελέγχουµε αν το p=2q+1 είναι πρώτος Χρήση primality testing # Επέλεξε γεννήτορα g є Z* p, (άρα g p-1 = 1 mod p) # Επέλεξε στοιχείο α є {2,...,p-2} 27

28 ElGamal! Κρυπτοσύστηµα ElGamal " Παραγωγή κλειδιών # Έστω Κ = {(p,g,α,β): β g α modp)} # Public Key: Οι τιµές p, g, β # Private Key: ο εκθέτης α " Αλγόριθµος κρυπτογράφησης (µηνύµατος x) # Για Κ=(p,g,α,β) η Alice διαλέγει µυστικό τυχαίο αριθµό k є Z* p 1 και στέλνει E K (x,k) = (y 1, y 2 ), όπου y 1 = g k modp y 2 = xβ k modp " Αλγόριθµος αποκρυπτογράφησης # Για τα y 1, y 2 η συνάρτηση αποκρυπτογράφησης ορίζεται ως: D K (y 1, y 2 ) = y 2 ( y 1α ) -1 modp o Η οποία παράγει το x 28

29 ElGamal! Κρυπτοσύστηµα ElGamal! Απόδειξη ορθότητας # Η D K (y 1, y 2 )=y 2 ( y 1α ) -1 modp παράγει το x Πράγµατι: y 2 (y 1α ) -1 =xβ k ((g k ) α ) -1 =xβ k ((g α ) k ) -1 =xβ k ((β) k ) -1 (γιατί β g α modp) =x! Χαρακτηριστικά " Το plaintext x «µασκαρεύεται» µε πολλαπλασιασµό µε β k (παράγεται το y 2 ) " Στο ciphertext µεταδίδεται και η τιµή g k " Ο Bob που γνωρίζει το ιδιωτικό του κλειδί α µπορεί να παράγει το (y 1 ) α " Κατόπιν αφαιρεί τη µάσκα µε το να πολλαπλασιάζει το y 2 µε τον αντίστροφο του β k 29

30 ElGamal! Παράδειγµα " Έστω p = 2579, g = 2, α = 765 " β = mod 2579 = 949 " Έστω ότι η Alice θέλει να στείλει το µήνυµα x = 1299 " Έστω επίσης ότι διαλέγει τυχαίο k = 853 " Τότε: # y 1 = mod 2579 = 435 # y 2 = 1299 (949) 853 mod 2579 = 2396 " o Bob υπολογίζει το # 2396 ( ) -1 mod 2579 =

31 ElGamal! Κρυπτανάλυση του ElGamal " Για chosen ciphertext attack, η κρυπτανάλυση µπορεί να αναχθεί στο discrete logarithm problem! Δεδοµένων των (p, g, β) και των (y 1, y 2 ), o Oscar θα πρέπει " είτε να υπολογίσει τον εκθέτη α, από τη σχέση β = g α mod p (DLP) " είτε να βρει το k από τη σχέση y 1 = g k (πάλι DLP) 31

32 ElGamal! Κρυπτανάλυση του ElGamal! Γνωστοί αλγόριθµοι για το Discrete Logarithm problem " Shank s algorithm " Pohlig-Hellman algorithm " The Index Calculus method (µοιάζει µε αλγορίθµους παραγοντοποίησης) 32

33 ElGamal! Κρυπτανάλυση - Βit Security των διακριτών λογαρίθµων " Στο κρυπτοσύστηµα ElGamal, το LSB του εκθέτη α µπορεί να υπολογιστεί σε πολυωνυµικό χρόνο " Από θεωρία τετραγωνικών υπολοίπων mod p, ισούται µε: # 0, αν β (p-1)/2 = 1 mod p # 1, διαφορετικά " Τα υπόλοιπα bits όµως είναι (µάλλον) δύσκολο να υπολογιστούν " Θεώρηµα: Αν p = 3 mod 4, ένας αλγόριθµος που υπολογίζει το 2 ο bit του εκθέτη µπορεί να χρησιµοποιηθεί για να λύσει το DLP 33

34 ! Άλλα public key cryptosystems " Merkle-Hellman Knapsack systems, all broken except: # Chor-Rivest " McEliece " Elliptic Curve systems 34

35 Ψηφιακές Υπογραφές Γενικά Χαρακτηριστικά - Απαιτήσεις! Bit pattern που εξαρτάται από το µήνυµα που θα υπογραφεί! Χρησιµοποιεί κάποιου είδους πληροφορία που είναι µοναδική για τον αποστολέα (π.χ., δηµόσιο κλειδί) " Για αποφυγή πλαστογραφίας και απάρνησης! Πρέπει να: " Είναι υπολογιστικά εύκολο να δηµιουργηθεί " Είναι εύκολα αναγνωρίσιµη και επαληθεύσιµη " Είναι υπολογιστικά ανέφικτο να πλαστογραφηθεί µε τους εξής τρόπους: # Με το να παραχθεί ένα νέο µήνυµα µε χρήση της ίδιας ψηφιακής υπογραφής # Με το να παραχθεί µία άλλη ψηφιακή υπογραφή για ένα δεδοµένο µήνυµα 35

36 Ψηφιακές Υπογραφές Προϋποθέσεις και λύσεις! Υποθέτει ότι ο παραλήπτης διαθέτει το δηµόσιο κλειδί του αποστολέα! Η συνολική ασφάλεια του σχήµατος εξαρτάται από το ιδιωτικό κλειδί του αποστολέα! Δύο προσεγγίσεις του σχήµατος " Direct Digital Signature (άµεση) " Arbitrated Digital Signature (µε µεσολάβηση διαιτητή) 36

37 Ψηφιακές Υπογραφές Direct Digital Signature! Εµπλέκει µόνο αποστολέα και παραλήπτη! Ένα σύστηµα υπογραφών (signature scheme) αποτελείται από: " P: χώρος µηνυµάτων e.g. Z n " S: χώρος πιθανών υπογραφών " Signing algorithm sig A (.): P S για κάθε χρήστη Α (secret) " Verification algorithm ver(x,y) (public) " O αποστολέας στέλνει το µήνυµα x και την υπογραφή y " Για µήνυµα που ήλθε από Α, ver(x,y) = true iff y = sig A (x) 37

38 Ψηφιακές Υπογραφές Direct Digital Signature! Μπορεί να υλοποιηθεί µε χρήση µεθόδων δηµόσιου κλειδιού! Ιδέα: χρήση του decryption algorithm από ένα public key cryptosystem ως signing algorithm! Αδυναµία: " Ο αποστολέας µπορεί να αποποιηθεί την αποστολή του µηνύµατος # Μπορεί να ισχυριστεί ότι το ιδιωτικό του κλειδί έχει παραβιαστεί η κλαπεί # Ότι ο κλέπτης χρησιµοποίησε το ιδιωτικό κλειδί για πλαστογραφία " Αναγκαία µέθοδος προσδιορισµού του επιπέδου εµπιστοσύνης του αποστολέα 38

39 Ψηφιακές υπογραφές! RSA signature scheme " Έστω ότι η Alice έχει διαλέξει (n, p, q, d, e), µε n=pq, de = 1 mod φ(n) " Signing algorithm of Alice: sig A (x) = x d mod n = D A (x) " Verification: ver(x, y) = true iff x = y e mod n Άρα όταν η Alice θέλει να στείλει υπογεγραµµένο µήνυµα x: " Υπογράφει το x, παράγοντας το y = sig A (x) " Κρυπτογραφεί το ζεύγος (x, y), και τα στέλνει στον Bob " O Bob τα αποκρυπτογραφεί και µετά ελέγχει αν ver(x, y) = true 39

40 Ψηφιακές υπογραφές! RSA signature scheme 1. Καθένας µπορεί να παράγει υπογραφή για ένα «τυχαίο» µήνυµα - Διάλεξε y. Υπολόγισε το x = e(y). To y είναι η υπογραφή του x - µπορούµε να προσθέσουµε πληροφορίες (ηµεροµηνία κτλ) ώστε το x να µην αντιστοιχεί σχεδόν ποτέ σε κάποιο meaningful µήνυµα 2. Aν πρώτα κρυπτογραφήσει το x και µετά το υπογράψει? - ο Oscar τότε µπορεί να έχει πρόσβαση στο e(x). Μπορεί να το υπογράψει µε τη δική του υπογραφή και να το στείλει στον Bob - Συνήθης τακτική: πρώτα υπογράφουµε και µετά κρυπτογραφούµε 40

41 Ψηφιακές υπογραφές! ElGamal signature scheme " Έστω ότι η Αlice διαλέγει (p,g,α,β), όπου, g είναι γεννήτορας του Z p*, β g α modp και ο p έχει επιλεγεί έτσι ώστε το discrete logarithm να είναι δύσκολο στο Z p. " Public: (p, g, β), secret: α " Signing algorithm: διάλεξε τυχαίο ακέραιο k και: sig(x, k) = (γ, δ), γ = g k modp, δ = (x - αγ)k -1 mod (p-1) " Verification: ver(x, (γ, δ)) = true iff β γ γ δ = g x modp 41

42 Ψηφιακές υπογραφές! ElGamal signature scheme " Ορθότητα: " β γ γ δ g αγ+κδ " αγ+κδ x mod (p-1) " αγ+κδ = λ(p-1) + x " H ορθότητα προκύπτει από θεώρηµα Fermat. 42

43 Ψηφιακές υπογραφές! ElGamal signature scheme " Ασφάλεια του συστήµατος: " Έστω ότι ο Oscar θέλει να υπογράψει ως Alice ένα µήνυµα x " Πρέπει να υπολογίσει τα (γ, δ) " Αν διαλέξει ένα γ και προσπαθεί να βρει το δ πρέπει να βρει το διακριτό λογάριθµο του g x (β γ ) -1 µε βάση το γ " Αν διαλέξει ένα δ, τότε πρέπει να λύσει ως προς γ την εξίσωση β γ γ δ = g x modp # Δεν σχετίζεται µε διακριτό λογάριθµο αλλά θεωρείται δύσκολο πρόβληµα " Αν διαλέξει ένα ζεύγος (γ, δ), για να βρει σε ποιο µήνυµα αντιστοιχούν πρέπει πάλι να βρει το διακριτό λογάριθµο του β γ γ δ µε βάση το g. 43

44 Ψηφιακές υπογραφές! Digital Signature Standard (or the Digital Signature Algorithm- DSA) " Παραλλαγή του ElGamal scheme " Adopted by the National Institute of Standards and Technology (NIST) " Αρχική πρόταση NIST (1991): p 512 bits " Μετέπειτα (2001): Recommendation για p 1024 bits " Εφαρµογή υπογραφής σε hash του µηνύµατος " Μειώνει σηµαντικά το µέγεθος της υπογραφής " Με p 1024 bits, µέγεθος υπογραφής 2 x 160 =

45 Ψηφιακές υπογραφές! Other signature schemes! One-time signatures (ασφαλείς όταν υπογράφεται µόνο ένα µήνυµα) " Με χρήση one-way functions! Undeniable signatures (χρειάζονται τη συνεργασία της Alice για την επιβεβαίωση) " Αποτρέπει τον Bob από το να αναπαράγει και να προωθήσει σε άλλους υπογεγραµµένα µηνύµατα της Alice " Verification algorithm: Challenge-and-response protocol " Disavowal protocol (για να µην µπορεί να αποποιηθεί την υπογραφή της η Alice, αλλά και για να µπορεί η Alice να αποδείξει αν έγινε πλαστογραφία) " Chaum-van Antwepen scheme, βασισµένο στο DLP! Fail-stop signatures (αυξηµένη ασφάλεια κατά της πλαστογραφίας) " Έχουν και proof of forgery algorithm 45

46 Ψηφιακές Υπογραφές Arbitrated Digital Signatures! Εµπλέκει αρχή Διαιτησίας (Αrbiter)! Υποβάλει το µήνυµα του αποστολέα και την υπογραφή του σε σειρά δοκιµασιών για να ελέγξει την αυθεντικότητα του! Μετά από έλεγχο, ο Διαιτητής " Προσθέτει ηµεροµηνία στο µήνυµα " Προσθέτει ένδειξη επικύρωσης από Διαιτητή " Αποστέλλει στον παραλήπτη: # Μήνυµα µε υπογραφή αποστολέα, ηµεροµηνία, ένδειξη διαιτησίας! Απαιτεί ισχυρό επίπεδο εµπιστοσύνης και των δύο µερών απέναντι στον Διαιτητή! Μπορεί να υλοποιηθεί µε χρήση συµµετρικής ή κρυπτογραφίας δηµοσίου κλειδιού 46

47 ΕCC! Ελλειπτικές Καµπύλες " Κρυπτογραφία ελλειπτικών καµπυλών " Ιδέα: Ψάχνουµε αβελιανές οµάδες όπου το πρόβληµα διακριτού λογαρίθµου είναι δύσκολο 47

48 ΕCC! Ελλειπτικές Καµπύλες " Το Πρόβληµα Διακριτού Λογαρίθµου (DLP) σε µία οµάδα (G, ): Έστω G πεπερασµένη οµάδα, g є G, και β є H, όπου Η = {g (r), r 0}, είναι η κυκλική υποοµάδα που δηµιουργείται από το g. Βρες το µοναδικό ακέραιο k є {0,, H -1} για τον οποίο g (k) = β, # Όπου g (k) = g g g g (k φορές) # Π.χ. Στο (Ζ n, +), g (k) = kg 48

49 ΕCC! Κρυπτογραφία Ελλειπτικών Καµπυλών " Ελλειπτικές Καµπύλες στο σώµα των πραγµατικών " Ελλειπτικές Καµπύλες ορισµένες modp " Ελλειπτικές Καµπύλες στο GF(2 m ) " Ελλειπτικές Καµπύλες και πρόβληµα διακριτού λογαρίθµου 49

50 ΕCC! Ελλειπτικές Καµπύλες " Δεν είναι ελλείψεις " Στη γενική µορφή τους ορίζονται από: # y 2 + axy + by = x 3 + cx 2 + dx + e # a, b, c, d, e πραγµατικοί αριθµοί # x και y παίρνουν τιµές από πραγµατικούς αριθµούς " Περιοριζόµαστε στην ειδική µορφή # y 2 = x 3 + ax + b Εξίσωση 1 y 2 = x 3 -x y 2 = x 3 + x +1 50

51 ΕCC! Ελλειπτικές Καµπύλες " Ορισµός: Για a,b R, η ελλειπτική καµπύλη y 2 = x 3 + ax + b είναι το σύνολο των σηµείων (x, y) που ικανοποιούν την εξίσωση µαζί µε ενα ειδικό σηµείο Ο που καλείται σηµείο στο άπειρο (point at infinity or zero point) " Ορολογία: E(a, b) = τα σηµεία (x, y) της ελλειπτικής καµπύλης µαζί µε το σηµείο O. " Οι ελλειπτικές καµπύλες που θεωρούµε είναι συµµετρικές ως προς τον άξονα x y 2 = x 3 -x y 2 = x 3 + x +1 Ε(-1,0) E(1, 1) 51

52 ΕCC! Ελλειπτικές Καµπύλες " Θα δείξουµε ότι τα σηµεία της ελλειπτικής καµπύλης αποτελούν αβελιανή οµάδα (abelian group) µε βάση µία ειδική πράξη που θα την λέµε «πρόσθεση» " Υπό τη συνθήκη όµως ότι 4a b 2 0 " Γεωµετρική ερµηνεία της πρόσθεσης: Αν τρία σηµεία στην Ε ανήκουν σε ευθεία, το άθροισµα τους πρέπει να είναι το ουδέτερο στοιχείο " Ουδέτερο στοιχείο: το σηµείο O. Για κάθε σηµείο P στην Ε, P+O = Ο + P = P " Ύπαρξη αντιστρόφου: για κάθε P O, o αντίστροφος ορίζεται ως το mirror image ως προς τον άξονα x # Αν P = (x, y), τότε -P = (x, -y), P + (-P) = O # Ενώνονται µε κατακόρυφη ευθεία 52

53 ΕCC Σώµα Πραγµατικών! Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση " Ορισµός της πρόσθεσης " Έστω ότι θέλουµε να προσθέσουµε τα σηµεία P=(x 1, y 1 ), και Q=(x 2, y 2 ) της Ε. Το αποτέλεσµα θα είναι κάποιο σηµείο R = (x 3, y 3 ) της Ε " 1 η περίπτωση: x 1!= x 2 # Έστω L η γραµµή που διέρχεται από P και Q # Έστω R το 3o σηµείο τοµής (πλην P και Q) της L µε E (υπάρχει λόγω της συνθήκης 4α b 2 0) # Το αποτέλεσµα της πρόσθεσης είναι το είδωλο του R ως προς άξονα x, δηλαδή ο αντίστροφος του R # P+Q = R, όπου R = -R # Ποιες είναι οι συντεταγµένες του; # H ευθεία L έχει εξίσωση y = λx+µ, όπου λ=(y 2 -y 1 ) / (x 2 -x 1 ) και µ =y 1 - λx 1 = y 2 -λx 2 # Για να βρούµε το σηµείο τοµής L και E αντικαθιστούµε την y=λx+ µ στην εξίσωση της καµπύλης 53

54 ΕCC Σώµα Πραγµατικών! Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση " 1 η περίπτωση: x 1!= x 2 (συνέχεια) # (λx+µ) 2 = x 3 + ax 2 + b => x 3 λ 2 x 2 + (a 2λµ)x + b µ 2 = 0 (Εξ. 2) # Οι ρίζες τις εξίσωσης είναι οι χ συντεταγµένες του σηµείου τοµής E και L # Αλλά ήδη ξέρουµε τις δύο λύσεις: x 1 και x 2 # Εφόσον δύο λύσεις είναι στους πραγµατικούς, τότε και η τρίτη λύση x 3 στους πραγµατικούς. Μάλιστα, το άθροισµα θα πρέπει να είναι ίσο µε το µείον του συντελεστή του τετραγώνου: x 1 + x 2 + x 3 = λ2 => x 3 = λ 2 - x 1 - x 2 # Έστω ότι η y-συντεταγµένη του R είναι y 3 # Η κλίση της L γράφεται και ως λ=(-y 3 -y 1 ) / (x 3 -x 1 ). Άρα από εδώ προσδιορίζουµε το y 3 = λ (x 1 -x 3 )-y 1 # Ορίστηκε εποµένως η πρόσθεση για x 1!= x 2 54

55 ΕCC Σώµα Πραγµατικών! Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση " 2 η περίπτωση: x 1 = x 2 και y 1 = - y 2 # Απλή. Τα σηµεία είναι αντίθετα # (x,y) + (x,-y) = Ο για κάθε (x,y) της E " 3 η περίπτωση: x 1 = x 2 και y 1 = y 2 # Πρόσθεση σηµείου P = (x 1, y 1 ) στον εαυτό του # Αν y 1 = 0, P + P = O # Αλλιώς, παίρνουµε ως L την εφαπτοµένη της E στο P # Το P+P είναι το είδωλο του σηµείου όπου η εφαπτοµένη τέµνει την Ε # Η κλίση λ της L θα προκύψει µε µερική παράγωγο της E # 2y (dy/dx) = 3x 2 +a $ λ = (3x 2 +a)/2y # Αντικαθιστώντας το x µε x 1 και y µε y 1 έχουµε γνωστό το λ=(3x 12 +a)/2y 1 # Η υπόλοιπη ανάλυση όπως στην περίπτωση 1 55

56 ΕCC Σώµα Πραγµατικών! Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση " Με βάση τα ανωτέρω, ορίσαµε σε µία ελλειπτική καµπύλη την πράξη + για την οποία ισχύουν οι ιδιότητες: # Κλειστή # Αντιµεταθετική # Ο είναι το ουδέτερο στοιχείο # Κάθε σηµείο στο E έχει αντίθετο # Προσεταιριστική (πιο δύσκολη απόδειξη αλλά θα την παραλείψουµε) " (Ε, +) είναι αβελιανή οµάδα 56

57 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p " p πρώτος αριθµός " cubic equation στην οποία οι µεταβλητές και οι συντελεστές έχουν τιµές από 0 έως p-1 " Οι υπολογισµοί γίνονται modulo p. # y 2 modp = (x 3 + ax + b)modp Εξίσωση 3 " Παράδειγµα: Η εξίσωση 3 ικανοποιείται για a=1, b=1, x=9, y=7, p=23: 7 2 mod 23 = ( ) mod mod 23 = 739 mod 23 3 = 3 57

58 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p " Έστω σύνολο E p (a, b) από τα ζεύγη (x,y) που ικανοποιούν την Εξίσωση 3 µαζί µε ένα σηµείο στο άπειρο O. " Απαιτούµε πάλι 4a b 2 0 (mod p), " Έστω p=23 και έστω η καµπύλη Ε 23 (1,1): y 2 = x 3 + x + 1 δηλαδή a=b=1. " Η καµπύλη τώρα περιέχει σηµεία στο grid {0, p-1}x{0, p-1} που ικανοποιούν την εξίσωση 58

59 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p " Ο πίνακας περιέχει όλα τα σηµεία (εκτός O) που ανήκουν στην E 23 (1,1). " Όλα (πλην ενός) είναι συµµετρικά στο y=11,5 59

60 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p " Οι κανόνες άθροισης στο E p (a,b) αντιστοιχούν στις αλγεβρικές τεχνικές για EC στο σώµα των πραγµατικών " Για όλα τα σηµεία P, Q του E p (a, b) " P + O = P " Αν P = (x P, y P ) τότε P + (x P, -y P ) = O. Το σηµείο (x P, -y P ) είναι το αντίθετο του P, που συµβολίζεται ως P. " Π.χ. E 23 (1,1), για P = (13,7), έχουµε -7 mod23 = 16. " Άρα P = (13, -7)=(13, 16), που ανήκει στο E 23 (1,1). " Αν P = (x P, y Q ) και Q = (x Q, y Q ) µε P Q, τότε P+Q=(x R,y R ) όπου x R = (λ 2 - x P - x Q ) mod p y R = (λ(x P - x R ) - y P ) mod p και 60

61 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p Ο πολλαπλασιασµός ορίζεται ως επαναληπτική πρόσθεση: 4P = P + P + P + P. " Έστω P=(3,10) και Q = (9,7) στην E 23 (1,1) τότε " λ=(7-10)/(9-3)mod23=((-1)/2)mod23=11 (από EEA) " x R = ( ) mod 23 = 109 mod 23= 17 " y R = (11(3-17) - 10) mod 23 = -164 mod 23 = 20 " Άρα P + Q = (17, 20). " Για να βρω P+P=2P χρήση 2 ης περίπτωσης λ (P=Q) " λ=[(3(3) 2 +1)/(2x10)]mod23=(5/20)mod23=(1/4)mod23=6 (από EEA) " x R = ( ) mod 23 = 30 mod 23 = 7 " y R = (6(3-7) - 10) mod 23 = (-34) mod 23 = 12 " Άρα 2P = (7, 12). 61

62 ΕCC Σώµα Ζ p! Ελλειπτικές Καµπύλες στο σώµα Z p " Για τον υπολογισµό της ασφάλειας των Elliptic Curve Cryptosystems, είναι ενδιαφέρον να γνωρίζουµε τoν αριθµό των σηµείων στην αβελιανή οµάδα, και την ύπαρξη «µεγάλων» κυκλικών υποοµάδων. " Στην περίπτωση του E p (a,b), ο αριθµός N των σηµείων οριοθετείται από " Θεώρηµα: Υπάρχουν πάντα ακέραιοι n 1, n 2 µε n 2 n 1, έτσι ώστε το (Ε, +) να είναι ισοµορφικό µε το Z n 1 n 2 " Πόρισµα: Το (Ε,+) έχει κυκλική οµάδα ισοµορφική µε το Ζ n1 (υποψήφια για χρήση στο ElGamal). Aν το N είναι πρώτος ή γινόµενο πρώτων, τότε το ίδιο το (Ε, +) είναι κυκλική οµάδα Z 62

63 ΕCC GF(2 m )! Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) " To πεδίο GF(2 m ) αποτελείται από 2 m στοιχεία και είναι εφοδιασµένο µε πρόσθεση και πολλαπλασιασµό επί πολυωνύµων. " Για ελλειπτικές καµπύλες στο GF(2 m ) οι µεταβλητές και οι συντελεστές παίρνουν τιµές από το GF(2 m ) " Αριθµητική πραγµατοποιείται µε κανόνες στο GF(2 m ) " Εξίσωση ελλειπτικής καµπύλης: # y 2 +xy = x 3 + ax 2 + b Εξίσωση 4 # Λίγο διαφορετική από τις άλλες (παράγοντας xy) " Όπου x, y και συντελεστές a,b είναι στοιχεία του GF(2 m ) " Έστω σύνολο E 2 m(a, b) από τα ζεύγη (x,y) που ικανοποιούν την Εξίσωση 4 µαζί µε ένα σηµείο στο άπειρο O. 63

64 ΕCC GF(2 m )! Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) " Έστω GF(2 4 ) µε irreducible polynomial f(x) = x 4 + x + 1. " Ο γεννήτορας από f(g)=0, µε τιµή g 4 = g + 1, ή δυαδικό " Οι δυνάµεις του g θα είναι : g 0 =0001 g 4 =0011 g 8 =0101 g 12 =1111 g 1 =0010 g 5 =0110 g 9 =1010 g 13 =1101 g 2 =0100 g 6 =1100 g 10 =0111 g 14 =1001 g 3 =1000 g 7 =1101 g 11 =1110 g 15 =0001 Π.χ. το g 5 υπολογίζεται ως g 5 =(g 4 )(g)=(g+1)g=g 2 +g= =0110 Έστω EC: y 2 + xy = x 3 + g 4 x (Δηλαδή a=g 4 και b=g 0 =1) Σηµείο που ικανοποιεί την EC είναι (g 5, g 3 ): (g 3 ) 2 + (g 5 )(g 3 ) = (g 5 ) 3 + (g 4 )(g 5 ) => g 6 + g 8 = g 15 + g => = => 1001 =

65 ΕCC GF(2 m )! Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) Σηµεία στην καµπύλη E 2 m(g 4, b) Η καµπύλη E 2 m(g 4, b) Cryptography and Network Security Principles and Practices, 4 th ed. W. Stallings Prentice Hall 65

66 ΕCC GF(2 m )! Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) " Κανόνες άθροισης στο E 2 m(a, b) " P + O = P. Ο ουδέτερο " Αν P = (x P, y P ), τότε P + (x P, x p +y P ) = O. Άρα το σηµείο (x P, x P +y P ) είναι ο αντίθετος του P, δηλαδή ο P " Αν P = (x P, y P ), και Q = (x Q, y Q ) (P -Q και P Q) τότε το άθροισµα ορίζεται ως R = P + Q = (x R, y R ) όπου: x R = λ 2 + λ + x P + x Q + a y R = λ(x P + x R ) + x R + y P και λ = (y Q +y P ) / (x Q +x P ) " Αν P = (x P, y P ) ο πολλαπλασιασµός 2P=R=(x R, y R ) ορίζεται ως : x R = λ 2 + λ + a y R = x 2 P + (λ+1)x R και λ = x P + (y P / x P ) 66

67 ΕCC! Κρυπτογραφία Ελλειπτικών Καµπυλών " Χρειαζόµαστε να βρούµε ένα "hard problem" # ισοδύναµο του discrete logarithm # Αλλά εύκολο σε υπολογισµούς κρυπτογράφησης και αποκρυπτογράφησης " Έστω η σχέση Q = kp όπου Q, P δύο σηµεία της καµπύλης E p (a, b) και k<p. " Εύκολο να υπολογίσεις Q δεδοµένου k και P " Δύσκολο να υπολογίσεις k δεδοµένου Q και P. " Αυτό καλείται πρόβληµα διακριτών λογαρίθµων (discrete logarithm) σε elliptic curves " Our task: πρέπει να βρούµε σηµείο της καµπύλης που παράγει µεγάλη κυκλική οµάδα 67

68 ΕCC! Κρυπτογραφία Ελλειπτικών Καµπυλών " Παράδειγµα " Έστω καµπύλη E 23 (9, 17). " Πρόκειται για την Αβελιανή οµάδα που ορίζεται από την εξίσωση y 2 mod23 = (x 3 + 9x + 17) mod 23. " Ερώτηµα: Ποιος είναι ο διακριτός λογάριθµος k του Q = (4, 5) στη βάση P=(16, 5); " Η brute-force µέθοδος είναι να υπολογιστούν πολλαπλάσια του P µέχρι να βρούµε το Q. " Δηλαδή: " P=(16, 5) 2P=(20, 20) 3P=(14, 14) 4P=(19, 20) 5P=(13, 10) 6P=(7, 3) 7P = (8, 7) 8P (12, 17) 9P = (4, 5) = Q " Επειδή 9P = (4, 5) = Q, ο διακριτός λογάριθµος του Q=(4, 5) στη βάση P=(16, 5) είναι k = 9 " Στην πράξη το k το πρέπει να είναι πολύ µεγάλο για να αποτρέψει το brute-force 68

69 ΕCC! Ασφάλεια Ελλειπτικών Καµπυλών Με elliptic curves µειώνεται σηµαντικά το µήκος του κλειδιού 69

70 Διακριτοί λογάριθµοι στην πράξη! Οι οµάδες που παρουσιάζουν πρακτικό ενδιαφέρον:! (Ζ p*, ), p µεγάλος πρώτος και g γεννήτορας του Ζ p *! (Ζ p*, ), p, q πρώτοι, και g στοιχείο µε τάξη q (δηλ. γεννήτορας κυκλικής υποοµάδας µε q στοιχεία)! (GF(2 m ), *, +), και g γεννήτορας του πεδίου ως προς *! (Ε, +), όπου Ε ελλειπτική καµπύλη modp και g E µε τάξη Ε /h (µε h = 1, 2 ή 4)! (Ε,+) όπου Ε ελλειπτική καµπύλη στο GF(2 m ) και g E µε τάξη Ε /h (µε h = 2 ή 4) 70

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Outline Public Key Cryptography

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N ) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΤΣΙΛΟΓΙΑΝΝΗΣ ΓΕΩΡΓΙΟΣ Υπεύθυνος Καθηγητής: Α Παπαϊωάννου - - Πρόλογoς

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών Κρυπτογραφία Θεωρία Αριθμών Παύλος Εφραιμίδης v1.8, 02/04/2014 1 Θεωρία Αριθμών Θεωρία Αριθμών Ένας όμορφος κλάδος των μαθηματικών Απέκτησε μεγάλη πρακτική αξία χάρη στη Σύγχρονη Κρυπτογραφία Η Υπολογιστική

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 16 & Τετάρτη 21 Νοεµβρίου

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2 ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι Τµηµα Β Ασκησεις - Φυλλαδιο 2 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2016/asi2016.html Πέµπτη 3 Μαρτίου 2016 Αν (G, ) είναι

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51 Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) RSA 1 / 51 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων.

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. Αριστείδης Κοντογεώργης -Τμήμα Μαθηματικών ΕΚΠΑ Πρότυπο Λύκειο Ευαγγελικής Σχολής Σμύρνης 21 Οκτωβρίου 2015 1 το τελευταίο θεώρημα του

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

Θεωρία Υπολογισµού Theory of Computation

Θεωρία Υπολογισµού Theory of Computation 1 ο µέρος Θεωρία Υπολογισµού Theory of Computation 1 Υπολογισιµότητα - Computability o Υπολογισιµότητα (Computability) n Τι µπορεί να υπολογιστεί και τι όχι; o Υπολογιστική πολυπλοκότητα (Computational

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ), Α Δ Ι Α - Φ 4 Δ : Ν. Μαρμαρίδης - Α. Μπεληγιάννης Ι Μ : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2013/asi2013.html, https://sites.google.com/site/maths4edu/home/algdom114 Παρασκευή 15 Νοεμβρίου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα