Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs"

Transcript

1 University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas Pavlou Supervisor: Panagiotis Kanellopoulos July, 2014

2 Contents 1 Τα θεμέλια του αλγορίθμου 2 2 Επισκόπηση Αλγορίθμου 3 3 Συνεισφορά των Συγγραφέων 4 4 Κρυπτογράφηση βασισμένη σε threshold 5 5 Ένα πρωτόκολλο κατασκευής κλειδιών 6 6 Ένας αλγόριθμος βασισμένος σε threshold 7 7 Το πρωτόκολλο 8 8 Αποδοτικότητα και Ασφάλεια 9 9 Ανάλυση της πολυπλοκότητας των proofs 9 10 Αποτελεσμάτα Συμπεράσματα Βιβλιογραφία 12 1

3 1 Εισαγωγή Τα τελευταία χρόνια έχει αρχίσει να γίνεται σημαντική έρευνα για την ανάπτυξη ενός κρυπτοσυστήματος ψηφοφοριών. Συγκεκριμένα, θα θέλαμε οι συμμετέχοντες να μπορούν να ψηφίσουν κάποιον υποψήφιο χωρίς να χρειάζεται να φανερωθεί η ταυτότητα τους. Σημαντικός παράγοντας σε αυτό είναι το γεγονός ότι χρειαζόμαστε οι εκλογές να είναι επιβεβαιώσιμα σωστές, δηλαδή να μη μπορεί κάποιος κακόβουλος συμμετέχων να πειράξει τα αποτελέσματα κατά τη διαδικασία απόφασης των αποτελεσμάτων. Για αυτό το λόγο, γίνεται η προσπάθει ανάπτυξης πρωτοκόλλων ψηφοφορίας όπως αυτό που θα περιγραφεί παρακάτω. Σε αυτά, οι συμμετέχοντεςψηφοφόροι αρχικά κρυπτογραφούν τις ψήφους τους με ένα κατάλληλο δημόσιο κλειδί και ύστερα τις "πετούν" σε ένα online χώρο ψηφοφορίας. Οι ψήφοι αυτοί ανακατεύονται από κατάλληλα εργαλεία αρκετές φορές ώστε να γίνει αδύνατη η εύρεση του αρχικού δημιουργού. Τέλος, γίνεται η αποκρυπτογράφηση των ψήφων ώστε να βρεθεί ο νικητής της ψηφοφορίας. Τα μεγαλύτερα προβλήματα της διαδικασίας αυτής βρίσκονται στο γεγονός ότι μπορεί κάποιος κακόβουλος συμμετέχον να προσπαθήσει να αλλάξει τα αποτελέσματα της αποκρυπτογράφησης, για αυτό και πρέπει να βρούμε κάποιο τρόπο να μην έχει ποτέ κάποιος δυνατότητα πλήρης αποκρυπτογράφησης των ψήφων καθώς και στο γεγονός ότι οι διαδικασίες που χρησιμοποιούνται για την επίλυση του προβλήματος αυτού έχουν ως αποτέλεσμα η διαδικασία επιβεβαίωσης της ψηφοφορίας να διαρκεί πάρα πολύ χρόνο, κάνοντας δύσκολη την εφαρμογή της σε πραγματικές συνθήκες. Παρακάτω θα δούμε μία νέα μέθοδο που προτείνεται η οποία ενισχύει τις μέχρι τώρα ανεπτυγμένες, ενώ θα προσπαθήσουμε να δούμε και κατά πόσον μπορεί η μέθοδος αυτή να εφαρμοστεί σε πραγματικά δεδομένα. 2 Τα θεμέλια του αλγορίθμου Στο συνέδριο Eurocrypt 2012 η ομάδα επιστημόνων με επικεφαλή τη Melissa Chase παρουσίασε την έννοια των mallable proof systems. Στο paper αυτό οι ερευνητές έδειξαν πως μπορεί να χρησιμοποιηθεί η ιδιότητα του malleability ως ένα χρήσιμο χαρακτηριστικό ώστε να παραχθούν αποδείξεις μηδενικής γνώσης. Πριν προχωρήσουμε παρακάτω δίνεται ο ορισμός του malleability: Η ιδιότητα που έχουν κάποιοι κρυπτογραφικοί αλγόριθμοι που επιτρέπει σε κάποιον αν έχει τη κρυπτογράφηση c ενός μηνύματος m, να παράξει την κρυπτογράφηση της f(m), όπου f μια γνωστή συνάρτηση, χωρίς απαραίτητα να μάθει το m. Αυτό επιτρέπει σε κάποιον που ακούει το κανάλι επικοινωνίας να εκτελέσει μια επίθεση χωρίς αναγκαστικά να μάθει το αρχικό μήνυμα m. Σαν εφαρμογή χρησιμοποίησαν ένα ψηφιακό σύστημα ψηφοφορίας στο οποίο κάθε οντότητα παίρνει ένα σύνολο κρυπτογραφημένων ψήφων και κάποιο αποδεικτικό στοιχείο μηδενικής γνώσης ότι αυτό το σύνολο αποτελεί το ανακάτεμα της αρχικής ακολουθίας κρυπτογραφημένων ψήφων, το 2

4 ανακατεύει ξανά και ανανεώνει το αποδεικτικό στοιχείο εκμεταλλευόμενη την ιδιότητα του malleability. Σε δεύτερο paper προσαρμόζουν τα malleable proofs σε ένα σύστημα κατανεμημένης κρυπτογράφησης με δυνατότητα επιβεβαίωσης το οποίο έχει ως αποτέλεσμα ένα πρωτόκολο κρυπτοψηφοφορίας, με ταυτόχρονο αποτέλεσμα την γραμμική αύξηση των δεδομένων που πρέπει να επεξεργαστούν μόνο σε σχέση με τους ψηφοφόρους. Στο paper αυτό που μελετήσαμε εμείς εξετάζονται κάποια ερωτήματα τα οποία δεν απαντήθηκαν από την Chase. Συγκεκριμένα, προσαρμόζεται κατάλληλα ένα πρωτόκολλο υπολογισμού από πολλαπλές οντότητες ώστε να φτιαχθεί ένα πρωτόκολλο κατανεμημένης παραγωγής των κλειδιών που θα χρησιμοποιηθούν για τη κρυπτογραφία με σκοπό να αφαιρεθεί η ανάγκη για κάποια έμπειστη πηγή παραγωγής του κλειδιού αυτού. Επίσης προσφέρουν περαιτέρω ανάλυση των εντολών που εκτελούνται κατά τη διάρκεια του πρωτοκόλλου ψηφοφορίας μετρώντας των αριθμό αυτών που χρειάζεται για το ανακάτεμα και για την απόδειξη*ποια είναι η σωστή λέξη; verification* των ψήφων, κάνοντας ταυτόχρονα μια μελέτη για την πιθανή εφαρμογή των πρωτοκόλλων αυτών σε πραγματικά δεδομένα κοιτώντας τις πρόσφατες Γερμανικές εκλογές. Από τη στιγμή που η Chase έθεσε τα θεμέλια με την αρχική της εργασία επάνω στα malleable proofs, έχουν προταθεί πολλοί τρόποι για την διεξαγωγή μυστικών εκλογών των οποίων η ορθότητα μπορεί να επιβεβαιωθεί. Σημαντικό ενδιαφέρον έχει δωθεί από την ακαδημαική κοινότητα στη χρήση των mixnets για τους σκοπούς αυτούς. 3

5 Εδώ κρίνεται σκόπιμο να δοθεί ο ορισμός των mixnets: Τα mixnets χρησιμοποιούνται για να δημιουργήσουν επικοινωνίες στις οποίες είναι πολύ δύσκολο σε κάποιον να βρεί τον αρχικό αποστολέα ενός μηνύματος. Για να το κάνουν αυτό, χρησιμοποιούν αλυσίδες από proxies οι οποίοι παίρνουν μηνύματα από πολλούς αποστολείς, τα ανακατεύουν και ύστερα τα στέλνουν με τυχαία σειρά στον επόμενο προορισμό. Οι proxies αυτοί δεν γνωρίζουν τον αρχικό αποστολέα, παρά μόνον τον προηγούμενο και επόμενο από αυτούς κόμβο, κάνοντας έτσι ακόμη δυσκολότερη την εύρεση του αρχικού αποστολέα κάποιου μηνύματος. 3 Επισκόπηση Αλγορίθμου Σε μια τέτοια προσέγγιση του προβλήματος, οι εκλογές συνήθως γίνονται με τον παρακάτω τρόπο: Αρχικά οι ψηφοφόροι κρυπτογραφούν κάθε ένας την ψήφο του βάση του δημόσιου κλειδιού που παρέχεται από τον φορέα τον εκλογών και ύστερα δημοσιεύουν τα κρυπτοκείμενα σε ένα ψηφιακό πίνακα ανακοινώσεων. Ύστερα, χρησιμοποιείται ένα mixnet ώστε να αποσυσχετίσει τα κρυπτοκείμενα από τους αντίστοιχους ψηφοφόρους με τέτοιο τρόπο ώστε ύστερα από τη διαδικασία αυτή ο κάθε ψήφος να μπορεί να αποκρυπτογραφηθεί από τον εκλογικό φορέα. Τα mixnets αυτά αποτελούνται από επιμέρους mix nodes, κάθε ένας από τους οποίους επιβεβαιώνει τα στοιχεία των προηγούμενων mix nodes, ξανα-ανακατεύει τους κρυπτογραφημένους ψήφους και προσθέτει ένα αποδεικτήριο μηδενικής γνώσης στην έξοδο του ώστε να ενημερώσει ότι η διαδικασία ανακατέματος λειτούργησε σωστά. Ύστερα από αυτή τη διαδικασία, κάθε αποκρυπτογράφος εκτελεί μερική αποκρυπτογράφηση της λίστας των κρυπτοκειμένων και κατασκευάζει μια κατάλληλη απόδειξη ότι η διαδικασία αποκρυπτογράφησης λειτούργησε σωστά. Οι αρχικοί ψήφοι μπορούν τότε να ανακατασκευαστούν ύστερα από τον συνδιασμό κατάλληλου αριθμού από μερικές αποκρυπτογραφήσεις. Η ορθότητα των εκλογών επιβεβαιώνεται από τους παρατηρητές, οι οποίοι αναλαμβάνουν τον έλεγχο όλων των αποδείξεων που παρήχθησαν από τους mix nodes και από τους αποκρυπτογράφους. Για αυτό το λόγο, το πλήθος των δεδομένων που χρειάζεται να επεξεργαστούν αυξάνει γραμμικά σε συνάρτηση με τον αριθμό των mix nodes, των αποκρυπτογράφων και τον αριθμό των ψηφοφόρων. Με την εφεύρεση των malleable proof systems από την Chase το 2012 επέτρεψαν στο πλήθος αυτό των δεδομένων να γίνει ανεξάρτητο του αριθμού των mix nodes. Αυτό επιτράπηκε επειδή τα malleable proofs επιτρέπουν σε ένα mix node i+1 να ανανεώσει το αποδεικτήριο μηδενικής γνώσης Π(i) που παρήχθει από τον mix node i και να προσθέσει ένα ακόμη επίπεδο ανακατέματος ώστε να παράξει το αποδεικτήριο Π(i+1). Το ανανεωμένο αποδεικτήριο είναι στην ίδια μορφή με το προηγούμενο με μόνη αλλαγή στις σταθερές, οι οποίες έχουν αλλάξει τιμή. 4

6 Σε μια πρόσφατη εργασία τους (CKLM13), η ίδια ομάδα προσαρμόζει τα malleable proofs στη κατανεμημένη κρυπτογράφηση φτιάχνοντας έτσι ένα σύστημα κρυπτοψηφοφοριών η οποία και αποτελεί τη βάση του paper αυτού. Στο σύστημα αυτό, το πλήθος των δεδομένων που πρέπει να επεξεργαστεί κάθε παρατηρητής αυξάνεται μόνο γραμμικά σε σχέση με τον αριθμό των ψηφοφόρων. 4 Συνεισφορά των Συγγραφέων Στο paper που μελετάμε, οι ερευνητές ασχολούνται με την πρακτική αξία των κρυπτογραφικών πρωτοκόλλων ψηφοφορίας. Συγκεκριμένα, κανένα από τα μέχρι τώρα προταθέντα πρωτόκολλα ψηφοφορίας δεν προτείνει κάποιο τρόπο για κατανεμημένο υπολογισμό του δημόσιου κλειδιού και συνεπώς όλα βασίζονται στην ύπαρξη ενός έμπειστου φορέα ο οποίος θα διανέμει το κλειδί αυτό. Για να αντιμετωπίσουν το πρόβλημα αυτό, προτείνεται ένα πρωτόκολλο κατανεμημένου υπολογισμού του κλειδιού. Αυτό έχει ως αποτέλεσμα την μετατροπή του CKLM13 σε ένα πλήρως κατανεμημένο κρυπτογραφικό πρωτόκολλο ψηφοφορίας. Αυτό το πετυχαίνουν προσαρμόζοντας κατάλληλα το πρωτόκολλο συνδυαστικού υπολογισμού που φτιάχθηκε από τους Smart και Geisler ώστε να ταιριάζει στο πρωτόκολλο κρυπτογράφησης που μελετούν. Ο μόνος περιορισμός για την σωστή εφαρμογή του πρωτοκόλλου αυτού είναι πως η ορθότητα του παραμένει όταν μέχρι και το πολύ n/3 των διαχειριστών της ψηφοφορίας προσπαθούν να κλέψουν. Αν και το σωστό θα ήταν να μπορεί η ψηφοφορία να διεξαχθεί ορθά ακόμη και με όλους τους διαχειριστές να κλέβουν, το πρωτόκολλο αυτό είναι το πρώτο που είναι ανθεκτικό απέναντι ακόμη και σε έναν κακόβουλο συμμετέχοντα, κάτι που θεωρείται μεγάλο βήμα. Το δεύτερο πράγμα με το οποίο ασχολήθηκαν οι ερευνητές είναι η εκτίμηση του κατά πόσον κάποιο πρωτόκολλο ψηφοφορίας μπορεί να χρησιμοποιηθεί σε πραγματικές συνθήκες. Για αυτό το λόγο κάνουν ανάλυση των ενεργειών που εκτελούνται κατά την διάρκεια του πρωτοκόλλου ώστε να μπορέσουν να έχουν μια εκτίμηση στο χρόνο που θα χρειαζόταν για διάφορα μεγέθη του πλήθους των ψηφοφόρων, καταλήγοντας ότι το προτεινόμενο πρωτόκολλο θα μπορούσε να αντικαταστήσει τη διαδικασία ψηφοφορίας μέσω αλληλογραφίας στη Γερμανία, ενώ σε επίπεδο μιας ολόκληρης πόλης το πρωτόκολλο είναι ακόμη εκτός πρακτικής εφαρμογής. 5

7 5 Κρυπτογράφηση βασισμένη σε threshold Ένα σχήμα κρυπτογράφησης δημοσίου κλειδιού αποτελείται από μια τριάδα αλγορίθμων: (Keygen, Encrypt, Decrypt). Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο και ένα ιδιωτικό κλειδί. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ενώ ο Decrypt είναι ντετερμινιστικός και παίρνει ως είσοδο το κρυπτοκείμενο και ένα ιδιωτικό κλειδί και δίνει στην έξοδο του το αποκρυπτογραφημένο μήνυμα. Η διαφορά του threshold encryption σχήματος από τα συνηθισμένα είναι ότι χαρακτηρίζεται από δύο παραμέτρους: τον αριθμό των αποκρυπτογράφων n και από ένα όριο t < n. Οι ιδιότητες που θέλουμε από ένα τέτοιο σχήμα κρυπτογράφησης είναι ότι δεδομένου αυτών των παραμέτρων, μια οποιαδήποτε ομάδα από τουλάχιστον t+1 αποκρυπτογράφους μπορεί να αποκρυπτογραφήσει τα κρυπτοκείμενα, αλλά καμιά ομάδα αποτελούμενη από το πολύ t δεν μπορεί να πάρει καμία πληροφορία από αυτά. Συγκεκριμένα, σε καμία περίπτωση δεν θα έχει μια ομάδα των πολύ t ατόμων στην κατοχή της το πλήρες κλειδί που χρειάζεται για την αποκρυπτογράφηση των κρυπτοκειμένων. Πιο αυστηρά, ένα σχήμα κρυπτογράφησης που βασίζεται σε ένα threshold κλειδιών ορίζεται από τέσσερις αλγορίθμους. Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο n μερίδια του ιδιωτικού κλειδιού για τους αποκρυπτογράφους. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ο Decrypt παίρνει ως είσοδο το κρυπτοκείμενο και ένα μέρος του ιδιωτικού κλειδιού και δίνει στην έξοδο του ένα μερίδιο του αποκρυπτογραφημένου μηνύματος. Τέλος, ο αλγόριθμος Combine παίρνει ένα κρυπτοκείμενο και μια ομάδα από τουλάχιστον t+1 μερίδια από το μήνυμα και δίνει ως έξοδο είτε το αρχικό, αποκρυπτογραφημένο μήνυμα είτε ένα ειδικό σύμβολο για να δείξει ότι η αποκρυπτογράφηση απέτυχε. Για να είναι σωστό το σχήμα κρυπτογράφησης, πρέπει να ισχύει ότι για κάθε δημόσιο κλειδί και κάθε ομάδα από μερίδια του δημόσιου κλειδιού που έχουν παραχθεί από τον Keygen και για κάθε μήνυμα m και κάθε κρυπτοκείμενο c που έχει προκύψει από τον Encrypt με είσοδο το m και το pk και για κάθε ομάδα από τα μερίδια του δημόσιου κλειδιού με μέγεθος t+1 πρέπει να ισχύει ότι αν υπολογίσουμε τα μερίδια του αποκρυπτογραφημένου μηνύματος μέσω του Decrypt και χρησιμοποιήσουμε τον Combine με είσοδο αυτά και το κρυπτοκείμενο c τότε πρέπει να πάρουμε το αρχικό μήνυμα m. Ο αλγόριθμος κρυπτογράφησης στον οποίο βασίζεται το προτεινόμενο σχήμα του paper είναι ο DLIN. Σε αυτόν, το ιδιωτικό κλειδί είναι ένα ζευγάρι (x,y) διαλεγμένο τυχαία από το Zq x Zq και το αντίστοιχο δημόσιο κλειδί είναι το (X, Y ) = (G x, G y ). Για να κρυπτογραφήσει κάποιος ένα μήνυμα M διαλέγει ένα ζευγάρι (r,s) τυχαία από το Zq x Zq και υπολογίζει την τριπλέτα (A, B, C) = (X r, Y s, M G r+s ) ενώ για να αποκρυπτογραφήσει το κρυπτοκείμενο C,υπολογίζει το C/(A 1/x B 1/y ). 6

8 Ένα σύνολο ζευγαρόματος είναι μια τριπλέτα από σύνολα (G 1, G 2, G T ) κάποιου μεγέθους q με μια αποδοτικώς υπολογιζόμενη διγραμμική μη εκφυλισμένη αντιστοίχιση e : G 1 G 2 G T. Για παράδειγμα, αν Γ 1, Γ 2 οι generators των G 1, G 2,και α,β ακέραιοι, τότε e(αγ 1, βγ 2 ) = e(γ 1, Γ 2 ) αβ και το e(γ 1, Γ 2 ) είναι ένας generator του G T. Ο τρόπος που χρησιμοποιείται για να μοιραστεί το κατανεμημένο ιδιωτικό κλειδί είναι το σχήμα μοιράσματος του Shamir. Σύμφωνα με αυτό, μπορούμε να μοιράσουμε ένα μυστικό σε n άτομα με τέτοιο τρόπο ώστε κάθε υποσύνολο από t<=n από αυτούς να μπορεί να ανακατασκευάσει το μυστικό, αλλά κάθε υποσύνολο αποτελούμενο από λιγότερα άτομα δεν μαθαίνει καμία πληροφορία για το μυστικό αυτό. Για να επιτευχθεί αυτό, σε κάθε άτομο δίνεται ως μερίδιο η τιμή ενός πολυωνύμου βαθμού t σε μια συγκεκριμένο σημείο ενός διακριτού χώρου τέτοιου ώστε το μυστικό να είναι η τιμή του πολυωνύμου σε κάποιο άλλο σημείο του χώρου αυτού, συνήθως το 0. Δεδομένων οποιοδήποτε t μεριδίων, το μυστικό μπορεί εύκολα να ανακατασκευαστεί χρησιμοποιώντας τη μέθοδο παρεμβολής του Lagrange. Παρακάτω θα περιγράψουμε τη διαδικασία που θα χρησιμοποιηθεί για τη δημιουργία των κλειδιών. Για να το κάνουμε αυτό, θα χρειαστεί πρώτα να παρουσιάσουμε τις διαφορές ενός αλγορίθμου παραγωγής κλειδιών και ενός πρωτοκόλλου ώστε να μπορέσουμε να δείξουμε τους λόγους για τους οποίους έχουμε ανάγκη την ύπαρξη ενός πρωτοκόλλου. 6 Ένα πρωτόκολλο κατασκευής κλειδιών Στις μέχρι τώρα εργασίες, έχει οριστεί μόνο η ύπαρξη ενός αλγορίθμου υπολογισμού των κλειδιών, ο οποίος όμως μπορεί να εγγυηθεί ασφάλεια μόνον όταν υπάρχει ένας έμπιστος φορέας. Στη πραγματικότητα υπάρχει ανάγκη για ένα πρωτόκολλο παραγωγής των κλειδιών, το οποίο θα τρέξουν συμμετοχικά οι αποκρυπτογράφοι και δεν δίνει ποτέ σε κανένα άτομο τη δυνατότητα να μπορέσει να αποκρυπτογραφήσει ένα μήνυμα μόνος του. Στο σχήμα κρυπτογράφησης DLIN που χρησιμοποιείται, η κρυπτογράφηση βασίζεται σε δύο δημόσιο κλειδιά Χ και Υ. Εφόσον η λειτουργία τους είναι απολύτως συμμετρική, θα εξετάσουμε μόνο το κλειδί = Γ x για κάποιο μυστικό x. Κατά τη διάρκεια της αποκρυπτογράφησης, αναφέραμε ήδη ότι υψώνουμε τη παράμετρο A στο 1/x. Συνεπώς ο αλγόριθμος αυτό που κάνει είναι διαλέγει ένα x, δημιουργείο το δημόσιο κλειδί G x, υπολογίζει το x 1/x και δημιουργεί τα μερίδια x i από το x, αφού οι αποκρυπτογράφοι χρειάζονται τα μερίδια από το αντίστροφο του αριθμού x. Εδώ αρχίζει και η δυσκολία μετατροπής του αλγορίθμου αυτού σε διαμοιραζόμενο πρωτόκολλο. Αν υποθέσουμε ότι αρχικά κάθε άτομο φτιάχνει μερίδια του x και παρεμβάλει το G x, υπάρχει το πρόβλημα ότι τα μερίδια του αντιστρόφου του 1/x δεν είναι τα ίδια με τους αντιστρόφους των μεριδίων του x και δεν υπάρχει κανένας εύκολος τρόπος να πάρει κάποιος το ένα δεδομένου του άλλου! Αν αντίθετα απλά ξεκινούσαμε με τα μερίδια του x = 1/x, πάλι δεν έχουμε δυνατότητα να βρούμε το δημόσιο κλειδί, το οποίο 7

9 είναι τώρα το G 1/ x Για να κατασκευάσουμε ένα κατάλληλο σχήμα κρυπτογράφησης για το DLIN, θα βασιστούμε στο σχήμα διαμοιρασμού του Shamir, το οποίο λόγο των ομομορφικών του ιδιοτήτων επιτρέπει σε μερίδια να χρησιμοποιηθούν για την αποκρυπτογράφηση χωρίς ποτέ να κάνουμε πλήρη ανακατασκευή του κλειδιού. 7 Ένας αλγόριθμος βασισμένος σε threshold Για δεδομένα t και n, διάλεξε τυχαία τα μυστικά κλειδιά x,y από το F q και υπολόγισε τα x = 1/x και ȳ = 1/y. Χρησιμοποιήσε το σχήμα του Shamir για να φτιάξεις ένα (t,n) διαμοιρασμό του x και μοίρασε σε κάθε αποκρυπτογράφο το μερίδιου του x i και ύστερα επανέλαβε για το y. Δώσε ως έξοδο το δημόσιο κλειδί (X, Y ) = (G x, G y ) Encrypt : ίδιος όπως σε κάθε κλασσικό σχήμα κρυπτογράφησης DLIN. Decrypt(Α,Β,C) : Υπολόγισε το μερίδιο αποκρυπτογράφησης ως D i = A xi B xi από τα μερίδια x i, ȳ i. Combine: Δεδομένου ενός set από τουλάχιστον t+1 μερίδια αποκρυπτογράφησης, υπολόγισε το κλειδί απόκρυπτογράφησης D ως τη τιμή στη θέση 0 του πολυωνύμου p χρησιμοποιώντας τη μέθοδο παρεμβολής. Το τελικό μήνυμα δίνεται ως M = C/D. Δεδομένου αυτού του αλγορίθμου για την λειτουργία του σχήματος κρυπτογράφησης, αρκεί να δείξουμε πως να τον μετατρέψουμε σε ένα πρωτόκολλο και να αφαιρέσουμε τελείως την ανάγκη ύπαρξης ενός έμπιστου φορέα για την παραγωγή των κλειδιών. Για να το δείξουμε όμως αυτό, πρέπει πρώτα να γνωρίζουμε τη χρήση του συμμετοχικού υπολογισμού, ο οποίος επιτρέπει σε ένα σύνολο ατόμων, κάθε ένα από τα οποία έχει κάποια μυστική είσοδο x i να υπολογίσει συμμετοχικά μια συνάρτηση (y i )i = f((x i ) i ) των εισόδων αυτών με ένα τρόπο τόσο ασφαλή όσο αν κάθε ένας έστελνε την είσοδο του xi σε κάποια έμπιστη οντότητα και αυτή υπολόγιζε τη συνάρτηση f και επέστρεφε σε κάθε έναν τη κατάλληλη τιμή y i. Το πρωτόκολλο που αναπτύσσεται έχει ανθεκτικότητα για t < n/3. Για να το επιτύχει αυτό, υποθέτουμε ότι είναι δυνατό να ανακοινώσουμε μια τιμή σε όλους τους συμμετέχοντες και πως μπορεί κάποιος να στείλει σε οποιονδήποτε άλλο μια τιμή χωρίς οι υπόλοιποι να τον ακούσουν. Για την ανάπτυξη του, θα γίνουν δύο μικρές αλλαγές στο πρωτόκολλο Smart-Geisler: αρχικά χρειαστεί η προσαρμογή του στο σχήμα κρυπτογράφησης DLIN και ύστερα θα πειραχθεί έτσι ώστε να χρησιμοποιεί συμμετοχικό υπολογισμό για την παραγωγή των κλειδιών και μια πιο γρήγορη διαδικασία για την αποκρυπτογράφηση, σε αντίθεση με το αρχικό πρωτόκολλο το οποίο είχε πιο γρήγορη παραγωγή κλειδιών και πιο αργή αποκρυπτογράφηση. 8

10 8 Το πρωτόκολλο Αρχικά, ως x(j) θα αναφερόμαστε σε μία τιμή που προήλθε από το άτομο j, είτε ως ανακοίνωση είτε ως προσωπικό μήνυμα. Αντίθετα, μια τιμή που είναι κοινή για όλους τους συμμετέχοντες, θα συμβολίζεται με ένα άστρο ως u*. Αρχικά αρχικοποιούμε ένα Pseudo-Random Secret Sharing (PRSS), το οποίο επιτρέπει στους συμμετέχοντες να «τραβήξουν» τιμές x l για κάθε l το οποίο ορίζει ένα μοίρασμα κάποιας τυχαίας μυστικής τιμής x l Άπαξ και έχουμε το PRSS, κάθε συμμετέχον τραβά μια τιμή x η οποία θα αποτελεί το μερίδιο του για το κλειδί αποκρυπτογράφησης και μία άλλη τιμή r. Ύστερα υπολογίζει το u = x r το οποίο, εφόσον τα x και r ήταν βαθμού t μερίδια των αντιστοίχων μυστικών τιμών, τώρα αποτελεί μερίδιο 2t μιας άλλης τιμής u*. Από αυτό το σημείο και πέρα, κάθε συμμετέχον, περνά από τις παρακάτω 4 φάσεις. Φάση 1η Μοίρασμα του u : Δημιούργησε τοπικά ένα μοίρασμα βαθμού t για το u και στείλε σε κάθε συμμετέχον j το μοίρασμα u j που του αντιστοιχεί. Για να γίνει αυτό αρκεί να θέσει c 0 u και να διαλέξει τυχαίους συντελεστές c 1, c 2, c t από το Zq ώστε να ορίσει ένα κατάλληλο πολυώνυμο p(x) και να θέσει u j p(j) για κάθε j. Φάση 2η Παρεμβολή του u : Κάθε συμμετέχον μαζεύει τα μερίδια u (j) από όλους τους υπόλοιπους και υπολογίζουν το u ως τη τιμή του πολυωνύμου που προκύπτει όταν χρησιμοποιηθεί η μέθοδος παρεμβολής για τα u(j) και ύστερα ανακοινώνουν τη τιμή u σε όλους. Φάση 3 Ανακατασκευή του u* Κάθε συμμετέχων λαμβάνει τις τιμές u (j) από τους υπόλοιπους και ανακατασκευάζει το u* από τις τιμές αυτές. Όλοι οι συμμετέχοντες τώρα έχουν στη κατοχή τους μια τιμή u* η οποία είναι το γινόμενο των μυστικών r* και x τα οποία έχουν οριστεί από τα μερίδια r και x αντίστοιχα. Σε αυτό το σημείο κάθε συμμετέχων υπολογίζει το μερίδιο του δημόσιου κλειδιού X = G r/u και ανακοινώνει την τιμή του σε όλους τους υπολοίπους. Φάση 4 Δημόσιο κλειδί Σε αυτή τη φάση κάθε ένας λαμβάνει τα μερίδια Χ(j) του δημοσίου κλειδιού από όλους τους υπόλοιπους και τα χρησιμοποιεί για να ανακατασκευάσει το δημόσιο κλειδί X* από αυτά. 9

11 9 Αποδοτικότητα και Ασφάλεια Αν και η μέθοδος συμμετοχικού υπολογισμού μπορεί θεωρητικά να χρησιμοποιηθεί για τον υπολογισμό οποιασδήποτε λειτουργίας, στην πράξη πολλές φορές τα πρωτόκολλα που χτίζονται επάνω σε αυτή είναι πολύ αργά ώστε να φανούν χρήσιμα, λόγω του υπερβολικά μεγάλου κόστους επικοινωνίας ανάμεσα στους συμμετέχοντες. Το πρωτόκολλο που αναπτύχθηκε παραπάνω για τα κλειδιά είναι αρκετά αποδοτικό ώστε να χρησιμοποιηθεί και στην πράξη, αφού το κόστος του είναι μηδαμινό μπροστά στο κόστος των malleable proofs κάτι που σημαίνει ότι η δημιουργία των κλειδιών θα καταλαμβάνει μόνο ένα μικρό μέρος του συνολικού χρόνου που θα απαιτεί το πρωτόκολλο. Το πρωτόκολλο που αναπτύχθηκε έχει ασφάλεια ενάντια σε t < n/3 κακόβουλους συμμετέχοντες κατά τη διάρκεια της ανταλλαγής δεδομένων. Επειδή οι μόνοι υπολογισμοί που εκτελεί κάποιος σε δεδομένα που έλαβε από τους υπόλοιπους συμμετέχοντες είναι παρεμβολές πολυωνύμων βαθμού το πολύ 2t, οι κακόβουλοι συμμετέχοντες δεν μπορούν να μεταδώσουν σωστές τιμές χωρίς να οδηγήσουν το πρωτόκολλο στην αναστολή του. 10 Ανάλυση της πολυπλοκότητας των proofs Για μια ακόμη φορά οι δημιουργοί του πρωτοκόλλου καλούνται να διαλέξουν ανάμεσα στις διαφορετικές υλοποιήσεις που υπάρχουν, αυτή τη φορά όσον αφορά τους αλγορίθμους για κρυπτογράφησης με βάση ζεύγη. Με γνώμονα τη μέγιστη αποδοτικότητα για ένα επίπεδο ασφάλειας, κρίνεται καταλληλότερη η χρήση ελλειπτικών καμπυλών και συγκεκριμένα μιας καμπύλης Barreto-Naehrig. Το πρόβλημα με την συγκεκριμένη επιλογή έγκειται στο ότι το ζευγάρωμα των συνόλων που προκύπτει από τις ελλειπτικές καμπύλες είναι ασύμμετρο, ενώ το σχήμα κρυπτογράφησης στο οποίο θέλουν να το χρησιμοποιήσουν είναι συμμετρικό. Για το λόγο αυτό χρειάζεται να γίνουν δύο αλλαγές στο σχήμα: 1) Το σχήμα κρυπτογράφησης πρέπει τώρα πια να κρατάει και τα δύο σύνολα της G 1, G 2 που θα χρησιμοποιηθούν και 2) Κάθε στοιχείο των συνόλων το οποίο εμφανίζεται τόσο στο σύνολο G1 και στο σύνολο G 2 στο συμμετρικό πρωτόκολλο πρέπει να αντικατασταθεί από ένα ζευγάρι από στοιχεία του συμμετρικού πρωτοκόλλου και να φυλαχτεί από μια επιπλέον εξίσωση. Τα αποδεικτήρια Groth-Sahai βασίζονται στα ζεύγη ανάμεσα σε σύνολα και μπορούν να δημιουργηθούν κάνοντας κάποιες υποθέσεις για αρκετούς τύπους εξισώσεων. Έστω ένα αρχικό σετ από παραμέτρους το οποίο περιγράφει τα σύνολα (G 1, G 2, G T ) κάποιου βαθμού p, ο οποίος είναι πρώτος ή δύναμη κάποιου πρώτου με τους αντίστοιχους generators (Γ 1, Γ 2, Γ T ) και μια διγραμμική αντιστοίχηση e : G 1 xg 2 G T, ένα μοντέλο το οποίο καλύπτεται από τις BN καμπύλες. Τότε, μας ενδιαφέρουν οι εξισώσεις Pairing 10

12 Product Equations (PPE) οι οποίες περιγράφονται στο DLIN. Μια PPE είναι μια συνάρτηση με τα διανύσματα μεταβλητών a που ανήκουν στο G1 και b που ανήκουν στο G2 με τη μορφή v b a w a Γ b = t όπου η πράξη στο σύνολο G T και o απλός πολλαπλασιασμός. Ένα GS proof τότε αποδεικνύει ότι ο κάτοχος του γνωρίζει μια ανάθεση τιμών σε ένα σύνολο μεταβλητών η οποία ικανοποιεί ένα σύνολο εξισώσεων. Οι τιμές αυτές συχνά αναφέρονται και ως μάρτυρας. Αυτός που θέλει να αποδείξει κάτι ξεκινάει κάνοντας μια δέσμευση σε κάθε τιμή και ύστερα υπολογίζει ένα proof pair για κάθε εξίσωση. Το συνολικό αποδεικτήριο αποτελείται από μια δέσμευση για κάθε μεταβλητή που εμφανίζεται στις εξισώσεις και από ένα proof pair για κάθε εξίσωση. Για να επιβεβαιωθεί ένα GS proof, πρέπει να υπολογιστεί μια εξίσωση επιβεβαίωσης για κάθε εξίσωση που περιλαμβάνει τις δεσμεύσεις σε μεταβλητές, τις σταθερές στην αρχική εξίσωση και τα proof pairs. 11 Αποτελεσμάτα Έστω L ο αριθμός των ψήφων που ανακατεύτηκαν κατά τη διάρκεια λειτουργίας του mixnet. Από τις 4L μεταβλητές και τις 11 εξισώσεις που χρησιμοποιούνται στο πρωτόκολλο, οι εξισώσεις 1-4 είναι απλές PPE οι 5 και 6 χρειάζονται (μαζί) L βοηθητικές μεταβλητές και εξισώσεις ώστε να γίνουν πλήρης PPE, οι 7 και 8 είναι γραμμικές PPE και οι 9 έως και 11 είναι ποσοτικοποιημένες (γιακαθε I : 1 <= I <=L) και συνεπώς είναι στη πραγματικότητα L PPE η κάθε μια. Για να τις μεταφέρουμε σε ένα ασύμμετρο σχήμα χρειαζόμαστε ακόμη 2L βοηθητικές μεταβλητές και 4L βοηθητικές εξισώσεις. Συνολικά καταλήγουμε με 4L μεταβλητές στο G 1 και 7L μεταβλητές στο G 2. Για τις μετρήσεις χρησιμοποιήθηκε η υλοποίηση των BN καμπύλων που προσφέρεται από τη βιβλιοθήκη ανοιχτού κώδικα MIRACL. Για να μπορέσουν να ληφθούν κάποια κατάλληλα συμπεράσματα, γίνεται εξέταση του κατά πόσο θα μπορούσε να χρησιμοποιηθεί η τεχνική που αναπτύχθηκε για τις εκλογές στο Darmstadt της Γερμανίας, για τη διαδικασία της ψηφοφορίας δια αλληλογραφίας, όπου υπάρχουν περίπου 824 ψηφοφόροι δια αλληλογραφίας σε κάθε περιοχή. Το αποτέλεσμα των μετρήσεων δείχνει ότι η μέθοδος είναι κατάλληλη για πραγματική χρήση σε ένα μικρό αριθμό ατόμων, όπως στο παραπάνω σενάριο στο οποίο η επιβεβαίωση των ψήφων χρειαζόταν περίπου 20 λεπτά. 11

13 12 Συμπεράσματα Με βάση όσα αναφέρθηκαν παραπάνω, μπορούμε να δούμε ότι η αντικατάσταση της ψηφοφορίας δια αλληλογραφίας είναι δυνατή σε επίπεδο κάποιας περιφέρειας αλλά η χρήση του ως κύριο σύστημα ψηφοφορίας, ακόμη και σε επίπεδο πόλης είναι ακόμη ακατόρθωτη, αφού θα απαιτούσε συνολικό χρόνο περίπου δύο εβδομάδων. Στην εργασία αφήνονται αρκετά ανοιχτά προβλήματα για όσους θέλουν να ασχοληθούν με τη περαιτέρω επέκταση του πρωτοκόλλου, αφού παραμένει η ανάγκη για ενίσχυση του ώστε να αντέχει σε επιθέσεις από παραπάνω από n/3 κακόβουλους συμμετέχοντες, ενώ υπάρχει και η δυνατότητα για αντοχή σε επίθεση από έως και n-1 επιτιθέμενους, αν γίνει χρήση του πρωτοκόλλου SPDZ. Τέλος, για να υπάρχει μεγαλύτερες ελπίδες για εφαρμογή του πρωτοκόλλου σε πραγματικές συνθήκες, θα ήταν καλή η προσαρμογή του στην υλοποίηση των BN καμπυλών όπως παρουσιάζονται από την ομάδα του Beuchat καθώς αυτό θα επιτάχυνε το πρωτόκολλο έως και 5 φορές, κάνοντας ευκολότερη τη χρήση του σε συνθήκες όπου το πλήθος των ψηφοφόρων είναι πολύ μεγάλο. 12

14 13 Βιβλιογραφία 1. Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs, Bernard, Neumann, Volkamer 2. Verifiable Elections that Scale for Free, Chase, Kohlweiss, Meiklejohn, Lysyanskaya 3. Share Conversion, Pseudorandom Secret-Sharing and Applications to Secure Computation, Cramer, Ishai 4. Multiparty Computation an Introduction, Cramer, Nielsen 13

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Παραγώγιση Εισαγωγή Ορισμός 7. Αν y f x είναι μια συνάρτηση ορισμένη σε ένα διάστημα

Διαβάστε περισσότερα

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Βυζαντινά Σφάλματα Τι θα δούμε σήμερα Κάτω Φράγμα για Αλγόριθμους Συμφωνίας με Βυζαντινά Σφάλματα: n > 3f Αλγόριθμος Συμφωνίας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Διάλεξη 5: Κάτω Φράγμα για Αλγόριθμους Εκλογής Προέδρου. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 5: Κάτω Φράγμα για Αλγόριθμους Εκλογής Προέδρου. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 5: Κάτω Φράγμα για Αλγόριθμους Εκλογής Προέδρου ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Κάτω Φράγμα στον Αριθμό Μηνυμάτων Ένας οποιοσδήποτε αλγόριθμος εκλογής προέδρου Α ο οποίος 1. Δουλεύει σε ασύγχρονο

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Διακριτά Μαθηματικά. Απαρίθμηση: Διωνυμικοί συντελεστές

Διακριτά Μαθηματικά. Απαρίθμηση: Διωνυμικοί συντελεστές Διακριτά Μαθηματικά Απαρίθμηση: Διωνυμικοί συντελεστές Συνδυασμοί Το πλήθος των συνδυασμών r από n στοιχεία, C(n,r) συμβολίζεται και ως Ο αριθμός αυτός λέγεται και διωνυμικός συντελεστής Οι αριθμοί αυτοί

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος 3

Περιεχόμενα. Πρόλογος 3 Πρόλογος Η χρησιμότητα της Γραμμικής Άλγεβρας είναι σχεδόν αυταπόδεικτη. Αρκεί μια ματιά στο πρόγραμμα σπουδών, σχεδόν κάθε πανεπιστημιακού τμήματος θετικών επιστημών, για να διαπιστώσει κανείς την παρουσία

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Παρεμβολή και Παρεκβολή Εισαγωγή Ορισμός 6.1 Αν έχουμε στη διάθεσή μας τιμές μιας συνάρτησης

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Μαθηματική Εισαγωγή Συναρτήσεις

Μαθηματική Εισαγωγή Συναρτήσεις Φυσικός Ραδιοηλεκτρολόγος (MSc) ο Γενικό Λύκειο Καστοριάς A. Μαθηματική Εισαγωγή Πράξεις με αριθμούς σε εκθετική μορφή Επίλυση βασικών μορφών εξισώσεων Συναρτήσεις Στοιχεία τριγωνομετρίας Διανύσματα Καστοριά,

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

V (F ) = {(u 1, u 2, u 3 ) P 2 K F (u 1, u 2, u 3 ) = 0}

V (F ) = {(u 1, u 2, u 3 ) P 2 K F (u 1, u 2, u 3 ) = 0} 1 Θεώρημα BEZOU T Ο δακτύλιος K[x 1,..., x n ] είναι περιοχή μονοσήμαντης ανάλυσης. Άρα κάθε πολυώνυμο f K[x 1,..., x n ] (που δεν είναι σταθερά, δηλαδή f / K) αναλύεται σε γινόμενο αναγώγων πολυωνύμων,

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα