Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs"

Transcript

1 University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas Pavlou Supervisor: Panagiotis Kanellopoulos July, 2014

2 Contents 1 Τα θεμέλια του αλγορίθμου 2 2 Επισκόπηση Αλγορίθμου 3 3 Συνεισφορά των Συγγραφέων 4 4 Κρυπτογράφηση βασισμένη σε threshold 5 5 Ένα πρωτόκολλο κατασκευής κλειδιών 6 6 Ένας αλγόριθμος βασισμένος σε threshold 7 7 Το πρωτόκολλο 8 8 Αποδοτικότητα και Ασφάλεια 9 9 Ανάλυση της πολυπλοκότητας των proofs 9 10 Αποτελεσμάτα Συμπεράσματα Βιβλιογραφία 12 1

3 1 Εισαγωγή Τα τελευταία χρόνια έχει αρχίσει να γίνεται σημαντική έρευνα για την ανάπτυξη ενός κρυπτοσυστήματος ψηφοφοριών. Συγκεκριμένα, θα θέλαμε οι συμμετέχοντες να μπορούν να ψηφίσουν κάποιον υποψήφιο χωρίς να χρειάζεται να φανερωθεί η ταυτότητα τους. Σημαντικός παράγοντας σε αυτό είναι το γεγονός ότι χρειαζόμαστε οι εκλογές να είναι επιβεβαιώσιμα σωστές, δηλαδή να μη μπορεί κάποιος κακόβουλος συμμετέχων να πειράξει τα αποτελέσματα κατά τη διαδικασία απόφασης των αποτελεσμάτων. Για αυτό το λόγο, γίνεται η προσπάθει ανάπτυξης πρωτοκόλλων ψηφοφορίας όπως αυτό που θα περιγραφεί παρακάτω. Σε αυτά, οι συμμετέχοντεςψηφοφόροι αρχικά κρυπτογραφούν τις ψήφους τους με ένα κατάλληλο δημόσιο κλειδί και ύστερα τις "πετούν" σε ένα online χώρο ψηφοφορίας. Οι ψήφοι αυτοί ανακατεύονται από κατάλληλα εργαλεία αρκετές φορές ώστε να γίνει αδύνατη η εύρεση του αρχικού δημιουργού. Τέλος, γίνεται η αποκρυπτογράφηση των ψήφων ώστε να βρεθεί ο νικητής της ψηφοφορίας. Τα μεγαλύτερα προβλήματα της διαδικασίας αυτής βρίσκονται στο γεγονός ότι μπορεί κάποιος κακόβουλος συμμετέχον να προσπαθήσει να αλλάξει τα αποτελέσματα της αποκρυπτογράφησης, για αυτό και πρέπει να βρούμε κάποιο τρόπο να μην έχει ποτέ κάποιος δυνατότητα πλήρης αποκρυπτογράφησης των ψήφων καθώς και στο γεγονός ότι οι διαδικασίες που χρησιμοποιούνται για την επίλυση του προβλήματος αυτού έχουν ως αποτέλεσμα η διαδικασία επιβεβαίωσης της ψηφοφορίας να διαρκεί πάρα πολύ χρόνο, κάνοντας δύσκολη την εφαρμογή της σε πραγματικές συνθήκες. Παρακάτω θα δούμε μία νέα μέθοδο που προτείνεται η οποία ενισχύει τις μέχρι τώρα ανεπτυγμένες, ενώ θα προσπαθήσουμε να δούμε και κατά πόσον μπορεί η μέθοδος αυτή να εφαρμοστεί σε πραγματικά δεδομένα. 2 Τα θεμέλια του αλγορίθμου Στο συνέδριο Eurocrypt 2012 η ομάδα επιστημόνων με επικεφαλή τη Melissa Chase παρουσίασε την έννοια των mallable proof systems. Στο paper αυτό οι ερευνητές έδειξαν πως μπορεί να χρησιμοποιηθεί η ιδιότητα του malleability ως ένα χρήσιμο χαρακτηριστικό ώστε να παραχθούν αποδείξεις μηδενικής γνώσης. Πριν προχωρήσουμε παρακάτω δίνεται ο ορισμός του malleability: Η ιδιότητα που έχουν κάποιοι κρυπτογραφικοί αλγόριθμοι που επιτρέπει σε κάποιον αν έχει τη κρυπτογράφηση c ενός μηνύματος m, να παράξει την κρυπτογράφηση της f(m), όπου f μια γνωστή συνάρτηση, χωρίς απαραίτητα να μάθει το m. Αυτό επιτρέπει σε κάποιον που ακούει το κανάλι επικοινωνίας να εκτελέσει μια επίθεση χωρίς αναγκαστικά να μάθει το αρχικό μήνυμα m. Σαν εφαρμογή χρησιμοποίησαν ένα ψηφιακό σύστημα ψηφοφορίας στο οποίο κάθε οντότητα παίρνει ένα σύνολο κρυπτογραφημένων ψήφων και κάποιο αποδεικτικό στοιχείο μηδενικής γνώσης ότι αυτό το σύνολο αποτελεί το ανακάτεμα της αρχικής ακολουθίας κρυπτογραφημένων ψήφων, το 2

4 ανακατεύει ξανά και ανανεώνει το αποδεικτικό στοιχείο εκμεταλλευόμενη την ιδιότητα του malleability. Σε δεύτερο paper προσαρμόζουν τα malleable proofs σε ένα σύστημα κατανεμημένης κρυπτογράφησης με δυνατότητα επιβεβαίωσης το οποίο έχει ως αποτέλεσμα ένα πρωτόκολο κρυπτοψηφοφορίας, με ταυτόχρονο αποτέλεσμα την γραμμική αύξηση των δεδομένων που πρέπει να επεξεργαστούν μόνο σε σχέση με τους ψηφοφόρους. Στο paper αυτό που μελετήσαμε εμείς εξετάζονται κάποια ερωτήματα τα οποία δεν απαντήθηκαν από την Chase. Συγκεκριμένα, προσαρμόζεται κατάλληλα ένα πρωτόκολλο υπολογισμού από πολλαπλές οντότητες ώστε να φτιαχθεί ένα πρωτόκολλο κατανεμημένης παραγωγής των κλειδιών που θα χρησιμοποιηθούν για τη κρυπτογραφία με σκοπό να αφαιρεθεί η ανάγκη για κάποια έμπειστη πηγή παραγωγής του κλειδιού αυτού. Επίσης προσφέρουν περαιτέρω ανάλυση των εντολών που εκτελούνται κατά τη διάρκεια του πρωτοκόλλου ψηφοφορίας μετρώντας των αριθμό αυτών που χρειάζεται για το ανακάτεμα και για την απόδειξη*ποια είναι η σωστή λέξη; verification* των ψήφων, κάνοντας ταυτόχρονα μια μελέτη για την πιθανή εφαρμογή των πρωτοκόλλων αυτών σε πραγματικά δεδομένα κοιτώντας τις πρόσφατες Γερμανικές εκλογές. Από τη στιγμή που η Chase έθεσε τα θεμέλια με την αρχική της εργασία επάνω στα malleable proofs, έχουν προταθεί πολλοί τρόποι για την διεξαγωγή μυστικών εκλογών των οποίων η ορθότητα μπορεί να επιβεβαιωθεί. Σημαντικό ενδιαφέρον έχει δωθεί από την ακαδημαική κοινότητα στη χρήση των mixnets για τους σκοπούς αυτούς. 3

5 Εδώ κρίνεται σκόπιμο να δοθεί ο ορισμός των mixnets: Τα mixnets χρησιμοποιούνται για να δημιουργήσουν επικοινωνίες στις οποίες είναι πολύ δύσκολο σε κάποιον να βρεί τον αρχικό αποστολέα ενός μηνύματος. Για να το κάνουν αυτό, χρησιμοποιούν αλυσίδες από proxies οι οποίοι παίρνουν μηνύματα από πολλούς αποστολείς, τα ανακατεύουν και ύστερα τα στέλνουν με τυχαία σειρά στον επόμενο προορισμό. Οι proxies αυτοί δεν γνωρίζουν τον αρχικό αποστολέα, παρά μόνον τον προηγούμενο και επόμενο από αυτούς κόμβο, κάνοντας έτσι ακόμη δυσκολότερη την εύρεση του αρχικού αποστολέα κάποιου μηνύματος. 3 Επισκόπηση Αλγορίθμου Σε μια τέτοια προσέγγιση του προβλήματος, οι εκλογές συνήθως γίνονται με τον παρακάτω τρόπο: Αρχικά οι ψηφοφόροι κρυπτογραφούν κάθε ένας την ψήφο του βάση του δημόσιου κλειδιού που παρέχεται από τον φορέα τον εκλογών και ύστερα δημοσιεύουν τα κρυπτοκείμενα σε ένα ψηφιακό πίνακα ανακοινώσεων. Ύστερα, χρησιμοποιείται ένα mixnet ώστε να αποσυσχετίσει τα κρυπτοκείμενα από τους αντίστοιχους ψηφοφόρους με τέτοιο τρόπο ώστε ύστερα από τη διαδικασία αυτή ο κάθε ψήφος να μπορεί να αποκρυπτογραφηθεί από τον εκλογικό φορέα. Τα mixnets αυτά αποτελούνται από επιμέρους mix nodes, κάθε ένας από τους οποίους επιβεβαιώνει τα στοιχεία των προηγούμενων mix nodes, ξανα-ανακατεύει τους κρυπτογραφημένους ψήφους και προσθέτει ένα αποδεικτήριο μηδενικής γνώσης στην έξοδο του ώστε να ενημερώσει ότι η διαδικασία ανακατέματος λειτούργησε σωστά. Ύστερα από αυτή τη διαδικασία, κάθε αποκρυπτογράφος εκτελεί μερική αποκρυπτογράφηση της λίστας των κρυπτοκειμένων και κατασκευάζει μια κατάλληλη απόδειξη ότι η διαδικασία αποκρυπτογράφησης λειτούργησε σωστά. Οι αρχικοί ψήφοι μπορούν τότε να ανακατασκευαστούν ύστερα από τον συνδιασμό κατάλληλου αριθμού από μερικές αποκρυπτογραφήσεις. Η ορθότητα των εκλογών επιβεβαιώνεται από τους παρατηρητές, οι οποίοι αναλαμβάνουν τον έλεγχο όλων των αποδείξεων που παρήχθησαν από τους mix nodes και από τους αποκρυπτογράφους. Για αυτό το λόγο, το πλήθος των δεδομένων που χρειάζεται να επεξεργαστούν αυξάνει γραμμικά σε συνάρτηση με τον αριθμό των mix nodes, των αποκρυπτογράφων και τον αριθμό των ψηφοφόρων. Με την εφεύρεση των malleable proof systems από την Chase το 2012 επέτρεψαν στο πλήθος αυτό των δεδομένων να γίνει ανεξάρτητο του αριθμού των mix nodes. Αυτό επιτράπηκε επειδή τα malleable proofs επιτρέπουν σε ένα mix node i+1 να ανανεώσει το αποδεικτήριο μηδενικής γνώσης Π(i) που παρήχθει από τον mix node i και να προσθέσει ένα ακόμη επίπεδο ανακατέματος ώστε να παράξει το αποδεικτήριο Π(i+1). Το ανανεωμένο αποδεικτήριο είναι στην ίδια μορφή με το προηγούμενο με μόνη αλλαγή στις σταθερές, οι οποίες έχουν αλλάξει τιμή. 4

6 Σε μια πρόσφατη εργασία τους (CKLM13), η ίδια ομάδα προσαρμόζει τα malleable proofs στη κατανεμημένη κρυπτογράφηση φτιάχνοντας έτσι ένα σύστημα κρυπτοψηφοφοριών η οποία και αποτελεί τη βάση του paper αυτού. Στο σύστημα αυτό, το πλήθος των δεδομένων που πρέπει να επεξεργαστεί κάθε παρατηρητής αυξάνεται μόνο γραμμικά σε σχέση με τον αριθμό των ψηφοφόρων. 4 Συνεισφορά των Συγγραφέων Στο paper που μελετάμε, οι ερευνητές ασχολούνται με την πρακτική αξία των κρυπτογραφικών πρωτοκόλλων ψηφοφορίας. Συγκεκριμένα, κανένα από τα μέχρι τώρα προταθέντα πρωτόκολλα ψηφοφορίας δεν προτείνει κάποιο τρόπο για κατανεμημένο υπολογισμό του δημόσιου κλειδιού και συνεπώς όλα βασίζονται στην ύπαρξη ενός έμπειστου φορέα ο οποίος θα διανέμει το κλειδί αυτό. Για να αντιμετωπίσουν το πρόβλημα αυτό, προτείνεται ένα πρωτόκολλο κατανεμημένου υπολογισμού του κλειδιού. Αυτό έχει ως αποτέλεσμα την μετατροπή του CKLM13 σε ένα πλήρως κατανεμημένο κρυπτογραφικό πρωτόκολλο ψηφοφορίας. Αυτό το πετυχαίνουν προσαρμόζοντας κατάλληλα το πρωτόκολλο συνδυαστικού υπολογισμού που φτιάχθηκε από τους Smart και Geisler ώστε να ταιριάζει στο πρωτόκολλο κρυπτογράφησης που μελετούν. Ο μόνος περιορισμός για την σωστή εφαρμογή του πρωτοκόλλου αυτού είναι πως η ορθότητα του παραμένει όταν μέχρι και το πολύ n/3 των διαχειριστών της ψηφοφορίας προσπαθούν να κλέψουν. Αν και το σωστό θα ήταν να μπορεί η ψηφοφορία να διεξαχθεί ορθά ακόμη και με όλους τους διαχειριστές να κλέβουν, το πρωτόκολλο αυτό είναι το πρώτο που είναι ανθεκτικό απέναντι ακόμη και σε έναν κακόβουλο συμμετέχοντα, κάτι που θεωρείται μεγάλο βήμα. Το δεύτερο πράγμα με το οποίο ασχολήθηκαν οι ερευνητές είναι η εκτίμηση του κατά πόσον κάποιο πρωτόκολλο ψηφοφορίας μπορεί να χρησιμοποιηθεί σε πραγματικές συνθήκες. Για αυτό το λόγο κάνουν ανάλυση των ενεργειών που εκτελούνται κατά την διάρκεια του πρωτοκόλλου ώστε να μπορέσουν να έχουν μια εκτίμηση στο χρόνο που θα χρειαζόταν για διάφορα μεγέθη του πλήθους των ψηφοφόρων, καταλήγοντας ότι το προτεινόμενο πρωτόκολλο θα μπορούσε να αντικαταστήσει τη διαδικασία ψηφοφορίας μέσω αλληλογραφίας στη Γερμανία, ενώ σε επίπεδο μιας ολόκληρης πόλης το πρωτόκολλο είναι ακόμη εκτός πρακτικής εφαρμογής. 5

7 5 Κρυπτογράφηση βασισμένη σε threshold Ένα σχήμα κρυπτογράφησης δημοσίου κλειδιού αποτελείται από μια τριάδα αλγορίθμων: (Keygen, Encrypt, Decrypt). Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο και ένα ιδιωτικό κλειδί. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ενώ ο Decrypt είναι ντετερμινιστικός και παίρνει ως είσοδο το κρυπτοκείμενο και ένα ιδιωτικό κλειδί και δίνει στην έξοδο του το αποκρυπτογραφημένο μήνυμα. Η διαφορά του threshold encryption σχήματος από τα συνηθισμένα είναι ότι χαρακτηρίζεται από δύο παραμέτρους: τον αριθμό των αποκρυπτογράφων n και από ένα όριο t < n. Οι ιδιότητες που θέλουμε από ένα τέτοιο σχήμα κρυπτογράφησης είναι ότι δεδομένου αυτών των παραμέτρων, μια οποιαδήποτε ομάδα από τουλάχιστον t+1 αποκρυπτογράφους μπορεί να αποκρυπτογραφήσει τα κρυπτοκείμενα, αλλά καμιά ομάδα αποτελούμενη από το πολύ t δεν μπορεί να πάρει καμία πληροφορία από αυτά. Συγκεκριμένα, σε καμία περίπτωση δεν θα έχει μια ομάδα των πολύ t ατόμων στην κατοχή της το πλήρες κλειδί που χρειάζεται για την αποκρυπτογράφηση των κρυπτοκειμένων. Πιο αυστηρά, ένα σχήμα κρυπτογράφησης που βασίζεται σε ένα threshold κλειδιών ορίζεται από τέσσερις αλγορίθμους. Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο n μερίδια του ιδιωτικού κλειδιού για τους αποκρυπτογράφους. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ο Decrypt παίρνει ως είσοδο το κρυπτοκείμενο και ένα μέρος του ιδιωτικού κλειδιού και δίνει στην έξοδο του ένα μερίδιο του αποκρυπτογραφημένου μηνύματος. Τέλος, ο αλγόριθμος Combine παίρνει ένα κρυπτοκείμενο και μια ομάδα από τουλάχιστον t+1 μερίδια από το μήνυμα και δίνει ως έξοδο είτε το αρχικό, αποκρυπτογραφημένο μήνυμα είτε ένα ειδικό σύμβολο για να δείξει ότι η αποκρυπτογράφηση απέτυχε. Για να είναι σωστό το σχήμα κρυπτογράφησης, πρέπει να ισχύει ότι για κάθε δημόσιο κλειδί και κάθε ομάδα από μερίδια του δημόσιου κλειδιού που έχουν παραχθεί από τον Keygen και για κάθε μήνυμα m και κάθε κρυπτοκείμενο c που έχει προκύψει από τον Encrypt με είσοδο το m και το pk και για κάθε ομάδα από τα μερίδια του δημόσιου κλειδιού με μέγεθος t+1 πρέπει να ισχύει ότι αν υπολογίσουμε τα μερίδια του αποκρυπτογραφημένου μηνύματος μέσω του Decrypt και χρησιμοποιήσουμε τον Combine με είσοδο αυτά και το κρυπτοκείμενο c τότε πρέπει να πάρουμε το αρχικό μήνυμα m. Ο αλγόριθμος κρυπτογράφησης στον οποίο βασίζεται το προτεινόμενο σχήμα του paper είναι ο DLIN. Σε αυτόν, το ιδιωτικό κλειδί είναι ένα ζευγάρι (x,y) διαλεγμένο τυχαία από το Zq x Zq και το αντίστοιχο δημόσιο κλειδί είναι το (X, Y ) = (G x, G y ). Για να κρυπτογραφήσει κάποιος ένα μήνυμα M διαλέγει ένα ζευγάρι (r,s) τυχαία από το Zq x Zq και υπολογίζει την τριπλέτα (A, B, C) = (X r, Y s, M G r+s ) ενώ για να αποκρυπτογραφήσει το κρυπτοκείμενο C,υπολογίζει το C/(A 1/x B 1/y ). 6

8 Ένα σύνολο ζευγαρόματος είναι μια τριπλέτα από σύνολα (G 1, G 2, G T ) κάποιου μεγέθους q με μια αποδοτικώς υπολογιζόμενη διγραμμική μη εκφυλισμένη αντιστοίχιση e : G 1 G 2 G T. Για παράδειγμα, αν Γ 1, Γ 2 οι generators των G 1, G 2,και α,β ακέραιοι, τότε e(αγ 1, βγ 2 ) = e(γ 1, Γ 2 ) αβ και το e(γ 1, Γ 2 ) είναι ένας generator του G T. Ο τρόπος που χρησιμοποιείται για να μοιραστεί το κατανεμημένο ιδιωτικό κλειδί είναι το σχήμα μοιράσματος του Shamir. Σύμφωνα με αυτό, μπορούμε να μοιράσουμε ένα μυστικό σε n άτομα με τέτοιο τρόπο ώστε κάθε υποσύνολο από t<=n από αυτούς να μπορεί να ανακατασκευάσει το μυστικό, αλλά κάθε υποσύνολο αποτελούμενο από λιγότερα άτομα δεν μαθαίνει καμία πληροφορία για το μυστικό αυτό. Για να επιτευχθεί αυτό, σε κάθε άτομο δίνεται ως μερίδιο η τιμή ενός πολυωνύμου βαθμού t σε μια συγκεκριμένο σημείο ενός διακριτού χώρου τέτοιου ώστε το μυστικό να είναι η τιμή του πολυωνύμου σε κάποιο άλλο σημείο του χώρου αυτού, συνήθως το 0. Δεδομένων οποιοδήποτε t μεριδίων, το μυστικό μπορεί εύκολα να ανακατασκευαστεί χρησιμοποιώντας τη μέθοδο παρεμβολής του Lagrange. Παρακάτω θα περιγράψουμε τη διαδικασία που θα χρησιμοποιηθεί για τη δημιουργία των κλειδιών. Για να το κάνουμε αυτό, θα χρειαστεί πρώτα να παρουσιάσουμε τις διαφορές ενός αλγορίθμου παραγωγής κλειδιών και ενός πρωτοκόλλου ώστε να μπορέσουμε να δείξουμε τους λόγους για τους οποίους έχουμε ανάγκη την ύπαρξη ενός πρωτοκόλλου. 6 Ένα πρωτόκολλο κατασκευής κλειδιών Στις μέχρι τώρα εργασίες, έχει οριστεί μόνο η ύπαρξη ενός αλγορίθμου υπολογισμού των κλειδιών, ο οποίος όμως μπορεί να εγγυηθεί ασφάλεια μόνον όταν υπάρχει ένας έμπιστος φορέας. Στη πραγματικότητα υπάρχει ανάγκη για ένα πρωτόκολλο παραγωγής των κλειδιών, το οποίο θα τρέξουν συμμετοχικά οι αποκρυπτογράφοι και δεν δίνει ποτέ σε κανένα άτομο τη δυνατότητα να μπορέσει να αποκρυπτογραφήσει ένα μήνυμα μόνος του. Στο σχήμα κρυπτογράφησης DLIN που χρησιμοποιείται, η κρυπτογράφηση βασίζεται σε δύο δημόσιο κλειδιά Χ και Υ. Εφόσον η λειτουργία τους είναι απολύτως συμμετρική, θα εξετάσουμε μόνο το κλειδί = Γ x για κάποιο μυστικό x. Κατά τη διάρκεια της αποκρυπτογράφησης, αναφέραμε ήδη ότι υψώνουμε τη παράμετρο A στο 1/x. Συνεπώς ο αλγόριθμος αυτό που κάνει είναι διαλέγει ένα x, δημιουργείο το δημόσιο κλειδί G x, υπολογίζει το x 1/x και δημιουργεί τα μερίδια x i από το x, αφού οι αποκρυπτογράφοι χρειάζονται τα μερίδια από το αντίστροφο του αριθμού x. Εδώ αρχίζει και η δυσκολία μετατροπής του αλγορίθμου αυτού σε διαμοιραζόμενο πρωτόκολλο. Αν υποθέσουμε ότι αρχικά κάθε άτομο φτιάχνει μερίδια του x και παρεμβάλει το G x, υπάρχει το πρόβλημα ότι τα μερίδια του αντιστρόφου του 1/x δεν είναι τα ίδια με τους αντιστρόφους των μεριδίων του x και δεν υπάρχει κανένας εύκολος τρόπος να πάρει κάποιος το ένα δεδομένου του άλλου! Αν αντίθετα απλά ξεκινούσαμε με τα μερίδια του x = 1/x, πάλι δεν έχουμε δυνατότητα να βρούμε το δημόσιο κλειδί, το οποίο 7

9 είναι τώρα το G 1/ x Για να κατασκευάσουμε ένα κατάλληλο σχήμα κρυπτογράφησης για το DLIN, θα βασιστούμε στο σχήμα διαμοιρασμού του Shamir, το οποίο λόγο των ομομορφικών του ιδιοτήτων επιτρέπει σε μερίδια να χρησιμοποιηθούν για την αποκρυπτογράφηση χωρίς ποτέ να κάνουμε πλήρη ανακατασκευή του κλειδιού. 7 Ένας αλγόριθμος βασισμένος σε threshold Για δεδομένα t και n, διάλεξε τυχαία τα μυστικά κλειδιά x,y από το F q και υπολόγισε τα x = 1/x και ȳ = 1/y. Χρησιμοποιήσε το σχήμα του Shamir για να φτιάξεις ένα (t,n) διαμοιρασμό του x και μοίρασε σε κάθε αποκρυπτογράφο το μερίδιου του x i και ύστερα επανέλαβε για το y. Δώσε ως έξοδο το δημόσιο κλειδί (X, Y ) = (G x, G y ) Encrypt : ίδιος όπως σε κάθε κλασσικό σχήμα κρυπτογράφησης DLIN. Decrypt(Α,Β,C) : Υπολόγισε το μερίδιο αποκρυπτογράφησης ως D i = A xi B xi από τα μερίδια x i, ȳ i. Combine: Δεδομένου ενός set από τουλάχιστον t+1 μερίδια αποκρυπτογράφησης, υπολόγισε το κλειδί απόκρυπτογράφησης D ως τη τιμή στη θέση 0 του πολυωνύμου p χρησιμοποιώντας τη μέθοδο παρεμβολής. Το τελικό μήνυμα δίνεται ως M = C/D. Δεδομένου αυτού του αλγορίθμου για την λειτουργία του σχήματος κρυπτογράφησης, αρκεί να δείξουμε πως να τον μετατρέψουμε σε ένα πρωτόκολλο και να αφαιρέσουμε τελείως την ανάγκη ύπαρξης ενός έμπιστου φορέα για την παραγωγή των κλειδιών. Για να το δείξουμε όμως αυτό, πρέπει πρώτα να γνωρίζουμε τη χρήση του συμμετοχικού υπολογισμού, ο οποίος επιτρέπει σε ένα σύνολο ατόμων, κάθε ένα από τα οποία έχει κάποια μυστική είσοδο x i να υπολογίσει συμμετοχικά μια συνάρτηση (y i )i = f((x i ) i ) των εισόδων αυτών με ένα τρόπο τόσο ασφαλή όσο αν κάθε ένας έστελνε την είσοδο του xi σε κάποια έμπιστη οντότητα και αυτή υπολόγιζε τη συνάρτηση f και επέστρεφε σε κάθε έναν τη κατάλληλη τιμή y i. Το πρωτόκολλο που αναπτύσσεται έχει ανθεκτικότητα για t < n/3. Για να το επιτύχει αυτό, υποθέτουμε ότι είναι δυνατό να ανακοινώσουμε μια τιμή σε όλους τους συμμετέχοντες και πως μπορεί κάποιος να στείλει σε οποιονδήποτε άλλο μια τιμή χωρίς οι υπόλοιποι να τον ακούσουν. Για την ανάπτυξη του, θα γίνουν δύο μικρές αλλαγές στο πρωτόκολλο Smart-Geisler: αρχικά χρειαστεί η προσαρμογή του στο σχήμα κρυπτογράφησης DLIN και ύστερα θα πειραχθεί έτσι ώστε να χρησιμοποιεί συμμετοχικό υπολογισμό για την παραγωγή των κλειδιών και μια πιο γρήγορη διαδικασία για την αποκρυπτογράφηση, σε αντίθεση με το αρχικό πρωτόκολλο το οποίο είχε πιο γρήγορη παραγωγή κλειδιών και πιο αργή αποκρυπτογράφηση. 8

10 8 Το πρωτόκολλο Αρχικά, ως x(j) θα αναφερόμαστε σε μία τιμή που προήλθε από το άτομο j, είτε ως ανακοίνωση είτε ως προσωπικό μήνυμα. Αντίθετα, μια τιμή που είναι κοινή για όλους τους συμμετέχοντες, θα συμβολίζεται με ένα άστρο ως u*. Αρχικά αρχικοποιούμε ένα Pseudo-Random Secret Sharing (PRSS), το οποίο επιτρέπει στους συμμετέχοντες να «τραβήξουν» τιμές x l για κάθε l το οποίο ορίζει ένα μοίρασμα κάποιας τυχαίας μυστικής τιμής x l Άπαξ και έχουμε το PRSS, κάθε συμμετέχον τραβά μια τιμή x η οποία θα αποτελεί το μερίδιο του για το κλειδί αποκρυπτογράφησης και μία άλλη τιμή r. Ύστερα υπολογίζει το u = x r το οποίο, εφόσον τα x και r ήταν βαθμού t μερίδια των αντιστοίχων μυστικών τιμών, τώρα αποτελεί μερίδιο 2t μιας άλλης τιμής u*. Από αυτό το σημείο και πέρα, κάθε συμμετέχον, περνά από τις παρακάτω 4 φάσεις. Φάση 1η Μοίρασμα του u : Δημιούργησε τοπικά ένα μοίρασμα βαθμού t για το u και στείλε σε κάθε συμμετέχον j το μοίρασμα u j που του αντιστοιχεί. Για να γίνει αυτό αρκεί να θέσει c 0 u και να διαλέξει τυχαίους συντελεστές c 1, c 2, c t από το Zq ώστε να ορίσει ένα κατάλληλο πολυώνυμο p(x) και να θέσει u j p(j) για κάθε j. Φάση 2η Παρεμβολή του u : Κάθε συμμετέχον μαζεύει τα μερίδια u (j) από όλους τους υπόλοιπους και υπολογίζουν το u ως τη τιμή του πολυωνύμου που προκύπτει όταν χρησιμοποιηθεί η μέθοδος παρεμβολής για τα u(j) και ύστερα ανακοινώνουν τη τιμή u σε όλους. Φάση 3 Ανακατασκευή του u* Κάθε συμμετέχων λαμβάνει τις τιμές u (j) από τους υπόλοιπους και ανακατασκευάζει το u* από τις τιμές αυτές. Όλοι οι συμμετέχοντες τώρα έχουν στη κατοχή τους μια τιμή u* η οποία είναι το γινόμενο των μυστικών r* και x τα οποία έχουν οριστεί από τα μερίδια r και x αντίστοιχα. Σε αυτό το σημείο κάθε συμμετέχων υπολογίζει το μερίδιο του δημόσιου κλειδιού X = G r/u και ανακοινώνει την τιμή του σε όλους τους υπολοίπους. Φάση 4 Δημόσιο κλειδί Σε αυτή τη φάση κάθε ένας λαμβάνει τα μερίδια Χ(j) του δημοσίου κλειδιού από όλους τους υπόλοιπους και τα χρησιμοποιεί για να ανακατασκευάσει το δημόσιο κλειδί X* από αυτά. 9

11 9 Αποδοτικότητα και Ασφάλεια Αν και η μέθοδος συμμετοχικού υπολογισμού μπορεί θεωρητικά να χρησιμοποιηθεί για τον υπολογισμό οποιασδήποτε λειτουργίας, στην πράξη πολλές φορές τα πρωτόκολλα που χτίζονται επάνω σε αυτή είναι πολύ αργά ώστε να φανούν χρήσιμα, λόγω του υπερβολικά μεγάλου κόστους επικοινωνίας ανάμεσα στους συμμετέχοντες. Το πρωτόκολλο που αναπτύχθηκε παραπάνω για τα κλειδιά είναι αρκετά αποδοτικό ώστε να χρησιμοποιηθεί και στην πράξη, αφού το κόστος του είναι μηδαμινό μπροστά στο κόστος των malleable proofs κάτι που σημαίνει ότι η δημιουργία των κλειδιών θα καταλαμβάνει μόνο ένα μικρό μέρος του συνολικού χρόνου που θα απαιτεί το πρωτόκολλο. Το πρωτόκολλο που αναπτύχθηκε έχει ασφάλεια ενάντια σε t < n/3 κακόβουλους συμμετέχοντες κατά τη διάρκεια της ανταλλαγής δεδομένων. Επειδή οι μόνοι υπολογισμοί που εκτελεί κάποιος σε δεδομένα που έλαβε από τους υπόλοιπους συμμετέχοντες είναι παρεμβολές πολυωνύμων βαθμού το πολύ 2t, οι κακόβουλοι συμμετέχοντες δεν μπορούν να μεταδώσουν σωστές τιμές χωρίς να οδηγήσουν το πρωτόκολλο στην αναστολή του. 10 Ανάλυση της πολυπλοκότητας των proofs Για μια ακόμη φορά οι δημιουργοί του πρωτοκόλλου καλούνται να διαλέξουν ανάμεσα στις διαφορετικές υλοποιήσεις που υπάρχουν, αυτή τη φορά όσον αφορά τους αλγορίθμους για κρυπτογράφησης με βάση ζεύγη. Με γνώμονα τη μέγιστη αποδοτικότητα για ένα επίπεδο ασφάλειας, κρίνεται καταλληλότερη η χρήση ελλειπτικών καμπυλών και συγκεκριμένα μιας καμπύλης Barreto-Naehrig. Το πρόβλημα με την συγκεκριμένη επιλογή έγκειται στο ότι το ζευγάρωμα των συνόλων που προκύπτει από τις ελλειπτικές καμπύλες είναι ασύμμετρο, ενώ το σχήμα κρυπτογράφησης στο οποίο θέλουν να το χρησιμοποιήσουν είναι συμμετρικό. Για το λόγο αυτό χρειάζεται να γίνουν δύο αλλαγές στο σχήμα: 1) Το σχήμα κρυπτογράφησης πρέπει τώρα πια να κρατάει και τα δύο σύνολα της G 1, G 2 που θα χρησιμοποιηθούν και 2) Κάθε στοιχείο των συνόλων το οποίο εμφανίζεται τόσο στο σύνολο G1 και στο σύνολο G 2 στο συμμετρικό πρωτόκολλο πρέπει να αντικατασταθεί από ένα ζευγάρι από στοιχεία του συμμετρικού πρωτοκόλλου και να φυλαχτεί από μια επιπλέον εξίσωση. Τα αποδεικτήρια Groth-Sahai βασίζονται στα ζεύγη ανάμεσα σε σύνολα και μπορούν να δημιουργηθούν κάνοντας κάποιες υποθέσεις για αρκετούς τύπους εξισώσεων. Έστω ένα αρχικό σετ από παραμέτρους το οποίο περιγράφει τα σύνολα (G 1, G 2, G T ) κάποιου βαθμού p, ο οποίος είναι πρώτος ή δύναμη κάποιου πρώτου με τους αντίστοιχους generators (Γ 1, Γ 2, Γ T ) και μια διγραμμική αντιστοίχηση e : G 1 xg 2 G T, ένα μοντέλο το οποίο καλύπτεται από τις BN καμπύλες. Τότε, μας ενδιαφέρουν οι εξισώσεις Pairing 10

12 Product Equations (PPE) οι οποίες περιγράφονται στο DLIN. Μια PPE είναι μια συνάρτηση με τα διανύσματα μεταβλητών a που ανήκουν στο G1 και b που ανήκουν στο G2 με τη μορφή v b a w a Γ b = t όπου η πράξη στο σύνολο G T και o απλός πολλαπλασιασμός. Ένα GS proof τότε αποδεικνύει ότι ο κάτοχος του γνωρίζει μια ανάθεση τιμών σε ένα σύνολο μεταβλητών η οποία ικανοποιεί ένα σύνολο εξισώσεων. Οι τιμές αυτές συχνά αναφέρονται και ως μάρτυρας. Αυτός που θέλει να αποδείξει κάτι ξεκινάει κάνοντας μια δέσμευση σε κάθε τιμή και ύστερα υπολογίζει ένα proof pair για κάθε εξίσωση. Το συνολικό αποδεικτήριο αποτελείται από μια δέσμευση για κάθε μεταβλητή που εμφανίζεται στις εξισώσεις και από ένα proof pair για κάθε εξίσωση. Για να επιβεβαιωθεί ένα GS proof, πρέπει να υπολογιστεί μια εξίσωση επιβεβαίωσης για κάθε εξίσωση που περιλαμβάνει τις δεσμεύσεις σε μεταβλητές, τις σταθερές στην αρχική εξίσωση και τα proof pairs. 11 Αποτελεσμάτα Έστω L ο αριθμός των ψήφων που ανακατεύτηκαν κατά τη διάρκεια λειτουργίας του mixnet. Από τις 4L μεταβλητές και τις 11 εξισώσεις που χρησιμοποιούνται στο πρωτόκολλο, οι εξισώσεις 1-4 είναι απλές PPE οι 5 και 6 χρειάζονται (μαζί) L βοηθητικές μεταβλητές και εξισώσεις ώστε να γίνουν πλήρης PPE, οι 7 και 8 είναι γραμμικές PPE και οι 9 έως και 11 είναι ποσοτικοποιημένες (γιακαθε I : 1 <= I <=L) και συνεπώς είναι στη πραγματικότητα L PPE η κάθε μια. Για να τις μεταφέρουμε σε ένα ασύμμετρο σχήμα χρειαζόμαστε ακόμη 2L βοηθητικές μεταβλητές και 4L βοηθητικές εξισώσεις. Συνολικά καταλήγουμε με 4L μεταβλητές στο G 1 και 7L μεταβλητές στο G 2. Για τις μετρήσεις χρησιμοποιήθηκε η υλοποίηση των BN καμπύλων που προσφέρεται από τη βιβλιοθήκη ανοιχτού κώδικα MIRACL. Για να μπορέσουν να ληφθούν κάποια κατάλληλα συμπεράσματα, γίνεται εξέταση του κατά πόσο θα μπορούσε να χρησιμοποιηθεί η τεχνική που αναπτύχθηκε για τις εκλογές στο Darmstadt της Γερμανίας, για τη διαδικασία της ψηφοφορίας δια αλληλογραφίας, όπου υπάρχουν περίπου 824 ψηφοφόροι δια αλληλογραφίας σε κάθε περιοχή. Το αποτέλεσμα των μετρήσεων δείχνει ότι η μέθοδος είναι κατάλληλη για πραγματική χρήση σε ένα μικρό αριθμό ατόμων, όπως στο παραπάνω σενάριο στο οποίο η επιβεβαίωση των ψήφων χρειαζόταν περίπου 20 λεπτά. 11

13 12 Συμπεράσματα Με βάση όσα αναφέρθηκαν παραπάνω, μπορούμε να δούμε ότι η αντικατάσταση της ψηφοφορίας δια αλληλογραφίας είναι δυνατή σε επίπεδο κάποιας περιφέρειας αλλά η χρήση του ως κύριο σύστημα ψηφοφορίας, ακόμη και σε επίπεδο πόλης είναι ακόμη ακατόρθωτη, αφού θα απαιτούσε συνολικό χρόνο περίπου δύο εβδομάδων. Στην εργασία αφήνονται αρκετά ανοιχτά προβλήματα για όσους θέλουν να ασχοληθούν με τη περαιτέρω επέκταση του πρωτοκόλλου, αφού παραμένει η ανάγκη για ενίσχυση του ώστε να αντέχει σε επιθέσεις από παραπάνω από n/3 κακόβουλους συμμετέχοντες, ενώ υπάρχει και η δυνατότητα για αντοχή σε επίθεση από έως και n-1 επιτιθέμενους, αν γίνει χρήση του πρωτοκόλλου SPDZ. Τέλος, για να υπάρχει μεγαλύτερες ελπίδες για εφαρμογή του πρωτοκόλλου σε πραγματικές συνθήκες, θα ήταν καλή η προσαρμογή του στην υλοποίηση των BN καμπυλών όπως παρουσιάζονται από την ομάδα του Beuchat καθώς αυτό θα επιτάχυνε το πρωτόκολλο έως και 5 φορές, κάνοντας ευκολότερη τη χρήση του σε συνθήκες όπου το πλήθος των ψηφοφόρων είναι πολύ μεγάλο. 12

14 13 Βιβλιογραφία 1. Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs, Bernard, Neumann, Volkamer 2. Verifiable Elections that Scale for Free, Chase, Kohlweiss, Meiklejohn, Lysyanskaya 3. Share Conversion, Pseudorandom Secret-Sharing and Applications to Secure Computation, Cramer, Ishai 4. Multiparty Computation an Introduction, Cramer, Nielsen 13

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ανάλυση Αλγορίθμων Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ανάλυση Αλγορίθμων Η ανάλυση αλγορίθμων περιλαμβάνει τη διερεύνηση του τρόπου

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ

1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ 1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ Μέθοδοι επίλυσης γραμμικού συστήματος χ Γραφική επίλυση Σχεδιάζουμε τις ευθείες που αντιπροσωπεύουν οι εξισώσεις του συστήματος. Αν: - οι δύο ευθείες τέμνονται, τότε το σύστημα έχει

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Κρυπτογραφικά πρωτόκολλα και τεχνικές

Κρυπτογραφικά πρωτόκολλα και τεχνικές Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου Κεφάλαιο ο Αλγεβρικές Παραστάσεις ΛΕΜΟΝΙΑ ΜΠΟΥΤΣΚΟΥ Γυμνάσιο Αμυνταίου ΜΑΘΗΜΑ Α. Πράξεις με πραγματικούς αριθμούς ΑΣΚΗΣΕΙΣ ) ) Να συμπληρώσετε τα κενά ώστε στην κατακόρυφη στήλη

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών TINΑ ΒΡΕΝΤΖΟΥ www.ma8eno.gr www.ma8eno.gr Σελίδα 1 Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Στους πραγματικούς αριθμούς ορίστηκαν οι

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ανεπίλυτα Προβλήματα από τη Θεωρία Γλωσσών (5.1) To Πρόβλημα της Περάτωσης Το Πρόβλημα της Κενότητα

Διαβάστε περισσότερα

ιαίρει-και-βασίλευε ημήτρης Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο

ιαίρει-και-βασίλευε ημήτρης Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιαίρει-και-βασίλευε ημήτρης Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιαίρει-και-βασίλευε Γενική μέθοδος σχεδιασμού αλγορίθμων: ιαίρεση σε ( 2) υποπροβλήματα

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΕΥΡΙΠΙΔΟΥ 80 ΝΙΚΑΙΑ ΝΕΑΠΟΛΗ ΤΗΛΕΦΩΝΟ 0965897 ΔΙΕΥΘΥΝΣΗ ΣΠΟΥΔΩΝ ΒΡΟΥΤΣΗ ΕΥΑΓΓΕΛΙΑ ΜΠΟΥΡΝΟΥΤΣΟΥ ΚΩΝ/ΝΑ ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ Η έννοια του μιγαδικού

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Αλγόριθμος (algorithm) λέγεται μία πεπερασμένη διαδικασία καλά ορισμένων βημάτων που ακολουθείται για τη λύση ενός προβλήματος. Το διάγραμμα ροής

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 3: Ασυμπτωτικός συμβολισμός Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Διαίρει-και-Βασίλευε. Διαίρει-και-Βασίλευε. MergeSort. MergeSort. Πρόβλημα Ταξινόμησης: Είσοδος : ακολουθία n αριθμών (α 1

Διαίρει-και-Βασίλευε. Διαίρει-και-Βασίλευε. MergeSort. MergeSort. Πρόβλημα Ταξινόμησης: Είσοδος : ακολουθία n αριθμών (α 1 Διαίρει-και-Βασίλευε Διδάσκοντες: Σ. Ζάχος, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Διαίρει-και-Βασίλευε Γενική μέθοδος

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές 0 Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Για να λύσουμε μια πολυωνυμική εξίσωση P(x) 0 (ή μια πολυωνυμική ανίσωση P(x)

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) { G,k η G είναι μια ασυμφραστική γραμματική η οποία παράγει κάποια λέξη 1 n όπου n k } (β) { Μ,k η Μ είναι

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB. Αλγόριθμος Διαδικασία Παράμετροι

21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB. Αλγόριθμος Διαδικασία Παράμετροι 21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB Αλγόριθμος Διαδικασία Παράμετροι Τι είναι Αλγόριθμος; Οι οδηγίες που δίνουμε με λογική σειρά, ώστε να εκτελέσουμε μια διαδικασία ή να επιλύσουμε ένα

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Μη Ομοιόμορφος Αλγόριθμος Εκλογής Προέδρου σε Σύγχρονο Δακτύλιο Ομοιόμορφος Αλγόριθμος Εκλογής Προέδρου

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ Κεφ. 1 - Συστήματα 1

ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ Κεφ. 1 - Συστήματα 1 ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ Κεφ. 1 - Συστήματα 1 1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ Η εξίσωση α + βy = γ 1. Υπάρχουν προβλήματα που η επίλυση τους οδηγεί σε μια γραμμική εξίσωση με δύο αγνώστους, y και η οποία είναι της μορφής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac Σημειώσεις μαθήματος Μ1212 Γραμμική Άλγεβρα ΙΙ Χρήστος Κουρουνιώτης ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ 2014 Κεφάλαιο 1 Διανυσματικοί Χώροι Στο εισαγωγικό μάθημα Γραμμικής Άλγεβρας ξεκινήσαμε μελετώντας

Διαβάστε περισσότερα

Ανάλυση αλγορίθμων. Χρόνος εκτέλεσης: Αναμενόμενη περίπτωση. - απαιτεί γνώση της κατανομής εισόδου

Ανάλυση αλγορίθμων. Χρόνος εκτέλεσης: Αναμενόμενη περίπτωση. - απαιτεί γνώση της κατανομής εισόδου Ανάλυση αλγορίθμων Παράμετροι απόδοσης ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι πόροι, π.χ. μνήμη, επικοινωνία (π.χ. σε κατανεμημένα συστήματα) Προσπάθεια υλοποίησης Ανάλυση της απόδοσης Θεωρητική

Διαβάστε περισσότερα

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 4

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 4 Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 4 ιδασκοντες: Ν Μαρµαρίδης - Α Μπεληγιάννης Βοηθος Ασκησεων: Χ Ψαρουδάκης Ιστοσελιδα Μαθηµατος : http://wwwmathuoigr/ abeligia/linearalgebrai/laihtml

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Κρυπτογραφία: POODLE, BREACH

Κρυπτογραφία: POODLE, BREACH Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις)

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) 6 ΣΥΣΤΗΜΑΤΑ 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) Η εξίσωση αx βy γ Στο Γυμνάσιο διαπιστώσαμε με την βοήθεια παραδειγμάτων ότι η εξίσωση αx βy γ, με α 0 ή β 0, που λέγεται γραμμική εξίσωση,

Διαβάστε περισσότερα

V. Διαφορικός Λογισμός. math-gr

V. Διαφορικός Λογισμός. math-gr V Διαφορικός Λογισμός Παντελής Μπουμπούλης, MSc, PhD σελ blospotcom, bouboulismyschr ΜΕΡΟΣ Η έννοια της Παραγώγου Α Ορισμός Εφαπτομένη καμπύλης συνάρτησης: Έστω μια συνάρτηση και A, ένα σημείο της C Αν

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

Δηλαδή η ρητή συνάρτηση είναι πηλίκο δύο ακέραιων πολυωνύμων. Επομένως, το ζητούμενο ολοκλήρωμα είναι της μορφής

Δηλαδή η ρητή συνάρτηση είναι πηλίκο δύο ακέραιων πολυωνύμων. Επομένως, το ζητούμενο ολοκλήρωμα είναι της μορφής D ολοκλήρωση ρητών συναρτήσεων Το θέμα μας στην ενότητα αυτή είναι η ολοκλήρωση ρητών συναρτήσεων. Ας θυμηθούμε πρώτα ποιες συναρτήσεις ονομάζονται ρητές. Ορισμός: Μία συνάρτηση ονομάζεται ρητή όταν μπορεί

Διαβάστε περισσότερα