Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57
|
|
- Ανθούσα Παπαγεωργίου
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017 Digital Signatures 1 / 57 Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας Ψηφιακές Υπογραφές RSA Επιθέσεις - Παραλλαγές Το μοντέλο του τυχαίου μαντείου Ψηφιακές Υπογραφές ElGamal-DSA-ECDSA Υποδομή Δημοσίου Κλειδιού Digital Signatures 2 / 57
2 Εισαγωγή - Το πρόβλημα Αποφυγή MITM attacks σε DHKE Ακεραιότητα: Το μήνυμα είναι αυτό που έστειλε ο αποστολέας Αυθεντικοποίηση: Το μήνυμα το έστειλε αυτός που φαίνεται ως αποστολέας Μία λύση: MACs Μειονεκτήματα συμμετρικής κρυπτογραφίας Digital Signatures Εισαγωγή 3 / 57 Ψηφιακές υπογραφές-ασύμμετρα MACs Ο αποστολέας (υπογράφων S) εκτελεί αλγόριθμο KeyGen και παράγει τα (key sign, key ver ) Το κλειδί επαλήθευσης πρέπει να είναι δημόσιο Το κλειδί υπογραφής πρέπει να διατηρείται μυστικό Δημοσιοποιεί το κλειδί επαλήθευσης (web site, κατάλογο) Πριν την αποστολή υπογράφει το μήνυμα (με το key sign ) παράγοντας την υπογραφή σ Αποστέλλει το ζεύγος (m, σ) Η υπογραφή εξαρτάται από το μήνυμα Η υπογραφή είναι άχρηστη χωρίς το μήνυμα Ο παραλήπτης (επαληθεύων V) ελέγχει αν η υπογραφή που έλαβε είναι έγκυρη (με το key ver ) Digital Signatures Εισαγωγή 4 / 57
3 Πλεονεκτήματα Εύκολη διανομή κλειδιού Δημόσια Επαληθευσιμότητα Δεν επαληθεύει μόνο ο παραλήπτης Δημόσιο κλειδί: Μπορεί να επαληθεύσει οποιοσδήποτε Μη αποκήρυξη (non repudiation) Αντιμετώπιση εσωτερικού αντίπαλου που προσπαθεί να αρνηθεί τις υπογραφές του Μαθηματική σχέση κλειδιών υπογραφής - επαλήθευσης Επιπλέον λειτουργίες Αυθεντικοποίηση χρηστών (λόγω κατοχής του ιδιωτικού κλειδού) Ανωνυμία (τυφλές υπογραφές) Αντιπροσωπεία από ομάδα (ομαδικές υπογραφές)... Digital Signatures Εισαγωγή 5 / 57 Μειονεκτήματα Λύσαμε τα πρόβληματα διανομής κλειδιού, αυθεντικότητας και ακεραιότητας μηνύματος Δημιουργήσαμε το πρόβλημα αυθεντικότητας κλειδιού Πώς είμαστε σίγουροι πως το ζεύγος κλειδιών αντιστοιχεί όντως στον S; Πώς είμαστε σίγουροι πώς το key sign ήταν στην κατοχή του S κατά τη δημιουργία της υπογραφής; Μαθηματικές και μη λύσεις Digital Signatures Εισαγωγή 6 / 57
4 Ορισμός Σχήμα Υπογραφής Μια τριάδα από αλγόριθμους KeyGen(1 λ ) = (key sign, key ver ) Sign(key sign, m) = σ, m {0, 1} Verify(key ver, m, σ) {0, 1} Ορθότητα Verify(key ver, m, Sign(key sign, m)) = 1 Έγκυρες υπογραφές: ικανοποιούν την απαίτηση της ορθότητας Digital Signatures Εισαγωγή 7 / 57 Επιθέσεις Πλαστογραφία(Forgery) O A με δεδομένα το δημόσιο κλειδί επαλήθευσης και ένα μήνυμα παράγει μια έγκυρη υπογραφή χωρίς την συμμετοχή του S. Είδη Επιθέσεων Καθολική πλαστογράφηση: Ο A μπορεί να παράγει έγκυρες υπογραφές σε όποιο μήνυμα θέλει ( κατοχή ιδιωτικού κλειδιού) Επιλεκτική πλαστογράφηση: Ο A μπορεί να παράγει 1 έγκυρη υπογραφή σε μήνυμα (με νόημα) της επιλογής του Υπαρξιακή πλαστογράφηση: Ο A μπορεί να παράγει 1 έγκυρη υπογραφή (τυχαία bits) σε τυχαίο μήνυμα Digital Signatures Εισαγωγή 8 / 57
5 Αντίπαλοι I Είδη Αντιπάλων Παθητικός (passive): Απλά γνωρίζει το κλειδί επαλήθευσης και ζεύγη μηνυμάτων, έγκυρων υπογραφών Ενεργός (active): Μπορεί να αποκτήσει έγκυρες υπογραφές σε μηνύματα της επιλογής του Ενεργός με προσαρμοστικότητα (adaptive active): Μπορεί να αποκτήσει έγκυρες υπογραφές σε μηνύματα της επιλογής του που εξαρτώνται από προηγουμενες έγκυρες υπογραφές Digital Signatures Εισαγωγή 9 / 57 Αντίπαλοι II Ασφάλεια ως προς τον δυνατότερο αντίπαλο - γενικότερη επίθεση Ασφάλεια Ένα σχήμα υπογραφής είναι ασφαλές αν δεν επιτρέπει σε έναν ενεργό αντίπαλο με προσαρμοστικότητα να επιτύχει υπαρξιακή πλαστογράφηση Digital Signatures Εισαγωγή 10 / 57
6 Ορισμός Ασφάλειας Το παιχνίδι πλαστογράφησης Forge Game Ο S εκτελεί τον αλγόριθμο KeyGen(1 λ ) και παράγει τα (pk, sk) Ο A έχει πρόσβαση σε ένα μαντειο υπογραφών Sign(sk, ) με το οποίο αποκτά ένα σύνολο έγκυρων υπογραφών Q = {(m i, σ i )} γιατί στην πραγματική ζωή μπορεί να χρησιμοποιήσει παλιότερες υπογραφές O A επιλέγει ένα μήνυμα m και παράγει το ζεύγος (m, σ) Νίκη A : Forge Game(A) = 1 Verify(key ver, m, σ) = 1 (m, σ) Q O A κερδίζει το παιχνίδι αν Pr[Forge Game(A) = 1] = non negl(λ) Digital Signatures Εισαγωγή 11 / 57 Ψηφιακές Υπογραφές RSA Δημιουργία Κλειδιών: KeyGen(1 λ ) = (d, (e, n)) n = p q, p, q πρώτοι αριθμοί λ 2 bits Επιλογή e ώστε gcd(e, ϕ(n)) = 1 d = e 1 (mod ϕ(n)) με EGCD Υπογραφή - Αποκρυπτογράφηση Sign(d, m) = m d mod n Επαλήθευση - Κρυπτογράφηση Verify((e, n), m, σ) = σ e =? m (mod n) Ορθότητα Verify((e, n), m, m d mod n) = m de = m (mod n)...αλλά καθόλου ασφάλεια Digital Signatures Ψηφιακές Υπογραφές RSA 12 / 57
7 Επίθεση Χωρίς Μήνυμα (No message attack) O A έχει στη διάθεση του δημόσιο κλειδί (e, n) Q = - δεν υποβάλλονται μηνύματα για υπογραφή Επιλογή τυχαίου σ Z n Kρυπτογράφηση σ: σ e mod n = m Το ζεύγος (m, σ) είναι έγκυρο και Q O A κερδίζει με πιθανότητα 1 Έχει νόημα; - Ναι, με επαναλήψεις μπορούν να βρεθούν m όπου κάποια bits μπορεί να είναι έγκυρα τμήματα μηνυμάτων Digital Signatures Ψηφιακές Υπογραφές RSA 13 / 57 Επίθεση Επιλεγμένων Μηνυμάτων (Chosen message attack) O A έχει στη διάθεση του δημόσιο κλειδί (e, n) και θέλει να πλαστογραφήσει υπογραφή για m Z n O A χρησιμοποιώντας το μαντείο αποκτά τις υπογραφές 2 μηνυμάτων Q = {(m 1, σ 1 ), ( m m 1, σ 2 )} με m 1 R Z n Υπολογισμός σ = σ 1 σ 2 = m d 1 ( m m 1 ) d = m d mod n H σ είναι έγκυρη υπογραφή για το m και Q Digital Signatures Ψηφιακές Υπογραφές RSA 14 / 57
8 RSA - FDH (Full Domain Hash) I Δημιουργία Κλειδιών: KeyGen(1 λ ) = (d, (e, n)) n = p q, p, q πρώτοι αριθμοί λ 2 bits Επιλογή e ώστε gcd(e, ϕ(n)) = 1 d = e 1 (mod ϕ(n)) με EGCD Χρήση δημόσια διαθέσιμης τυχαίας συνάρτησης H : {0, 1} Z n Υπογραφή Υπολογισμός H(m) Sign(d, m) = H(m) d mod n Επαλήθευση Υπολογισμός H(m) Verify((e, n), m, σ) = σ e =? H(m) (mod n) Digital Signatures Ψηφιακές Υπογραφές RSA 15 / 57 RSA - FDH (Full Domain Hash) II Ορθότητα Verify((e, n), m, H(m) d ) = H(m) de = H(m) (mod n) Υλοποίηση: συνάρτηση σύνοψης με δυσκολία εύρεσης συγκρούσεων Πλεονέκτημα: Μπορεί να χρησιμοποιηθεί για υπογραφή τυχαίων συμβολοσειρών και όχι μόνο στοιχείων του Z n Digital Signatures Ψηφιακές Υπογραφές RSA 16 / 57
9 RSA - FDH (Full Domain Hash) III Επίθεση χωρίς μήνυμα Επιλογή τυχαίου σ Z n Η κρυπτογράφηση δίνει τη σύνοψη h = σ e mod n - όχι το μήνυμα Για το μήνυμα πρέπει να βρεθεί m : H(m) = h Δυσκολία αντιστροφής Digital Signatures Ψηφιακές Υπογραφές RSA 17 / 57 RSA - FDH (Full Domain Hash) IV Επίθεση επιλεγμένων μηνυμάτων O A έχει στη διάθεση του δημόσιο κλειδί (e, n) και θέλει να πλαστογραφήσει υπογραφή για m Z n O A χρησιμοποιώντας το μαντείο αποκτά τις υπογραφές 2 μηνυμάτων Q = {(m 1, σ 1 ), ( m m 1, σ 2 )} με m 1 R Z n Υπολογισμός σ = σ 1 σ 2 = H(m 1 )H( m m 1 ) Δυσκολία αντιστροφής Απόδειξη Ασφάλειας: Πρέπει η H να δίνει τυχαίες τιμές Αρκούν οι ιδιότητες τους (one-way-ness, collision resistance); ΟΧΙ Το μοντέλο του τυχαίου μαντείου (M. Bellare, P. Rogaway, -1993) Digital Signatures Ψηφιακές Υπογραφές RSA 18 / 57
10 Συναρτήσεις σύνοψης ως τυχαίες συναρτήσεις - informal Θεωρητικά θα θέλαμε να συμπεριφέρονται ως τυχαίες συναρτήσεις Πρακτικά όμως:αδύνατον να κατασκευαστούν Συνάρτηση H : {0, 1} n {0, 1} l(n) Κατασκευή ως πίνακας τιμών: Απαιτούνται 2 n γραμμές Έισοδος Έξοδος 0 00 r r r l(n) Συμπίεση: Μείωση τυχαιότητας Ακόμα και να μπορούσαν να κατασκευαστούν αδύνατη αποθήκευση εκθετική αποτίμηση (μη αποδεκτή και για χρήστη και για αντίπαλο) Digital Signatures Το μοντέλο του τυχαίου μαντείου 19 / 57 Συναρτήσεις σύνοψης και αποδείξεις ασφάλειας I Τυχαίο Μαντείο - Αφαιρετική αναπαράσταση συνάρτησης σύνοψης Μαύρο κουτί - απαντάει σε ερωτήσεις (Τέλεια) Ασφάλεια στο κανάλι επικοινωνίας (μοντελοποίηση τοπικής αποτίμησης) Είναι συνάρτηση (ίδια είσοδος - ίδια έξοδος σε κάθε κλήση) Είναι συνάρτηση σύνοψης (υπάρχουν συγκρούσεις - αλλά είναι δύσκολο να βρεθούν) Digital Signatures Το μοντέλο του τυχαίου μαντείου 20 / 57
11 Συναρτήσεις σύνοψης και αποδείξεις ασφάλειας II Lazy Evaluation Εσωτερικός πίνακας - αρχικά άδειος Για κάθε ερώτηση: έλεγχος αν έχει ήδη απαντηθεί Αν ναι, τότε ανάκτηση της απάντησης Αν όχι, απάντηση με τυχαία τιμή και αποθήκευση για μελλοντική αναφορά Digital Signatures Το μοντέλο του τυχαίου μαντείου 21 / 57 Συναρτήσεις σύνοψης και αποδείξεις ασφάλειας III Αποδείξεις στο μοντέλο τυχαίου μαντείου (Bellare - Rogaway) Ο A νομίζει ότι αλληλεπιδρά με το τυχαίο μαντείο Στην πραγματικότητα το προσομοιώνει η αναγωγή (programmability) Μπορούμε να μάθουμε τις ερωτήσεις του A Στο πραγματικό πρωτόκολλο το τυχαίο μαντείο αντικαθίσταται από μία πραγματική συνάρτηση (πχ. SHA256) Digital Signatures Το μοντέλο του τυχαίου μαντείου 22 / 57
12 Απόδειξη Ασφάλειας Hashed RSA Theorem Αν το πρόβλημα RSA είναι δύσκολο, τότε οι υπογραφές Hashed RSA παρέχουν ασφάλεια έναντι πλαστογράφησης στο μοντέλο του τυχαίου μαντείου. Γενική κατασκευή: Ο A μπορεί να κατασκευάσει πλαστογράφηση υπογραφής Κατασκευή B που με χρήση του A και ενός τυχαίου μαντείου μπορεί να αντιστρέψει το RSA Είσοδος B Δημόσιο κλειδί (e, N) Στοιχείο y Z n Έξοδος B x = y 1 e Digital Signatures Το μοντέλο του τυχαίου μαντείου 23 / 57 Απόδειξη Ασφάλειας Hashed RSA Επίθεση χωρίς μήνυμα I Υπόθεση Για την πλαστογράφηση (m, σ) έχει προηγουμένως ερωτηθεί στο μαντείο το H(m) Συνέπεια Εφόσον η πλαστογράφηση είναι έγκυρη υπογραφή πρέπει σ e = H(m) Άρα σ = H(m) 1 e Digital Signatures Το μοντέλο του τυχαίου μαντείου 24 / 57
13 Απόδειξη Ασφάλειας Hashed RSA Επίθεση χωρίς μήνυμα II Ο B προωθεί το (e, N) στον A O A κάνει q = poly(λ) ερωτήσεις στο μαντείο για μηνύματα {m i } q i=1 και λαμβάνει τις απαντήσεις {H(m i)} q i=1 r Z n Ο B επιλέγει τυχαία μία ερώτηση και αντικαθιστά την απάντηση H(m i ) με το y Ο B ελπίζει ότι στο H(m i ) θα γίνει η πλαστογράφηση Αν έχει δίκιο, τότε ο A εξάγει την πλαστογραφία (m, σ) με πιθανότητα p Δηλαδή: σ e = y σ = y 1 e Ο B προωθεί το σ στην έξοδο Με πιθανότητα επιτυχίας p q θα ισχύει σ = y 1 e Αν p αμελητέο τότε p q αμελητέο Digital Signatures Το μοντέλο του τυχαίου μαντείου 25 / 57 Απόδειξη Ασφάλειας Hashed RSA Επίθεση χωρίς μήνυμα III Digital Signatures Το μοντέλο του τυχαίου μαντείου 26 / 57
14 Απόδειξη Ασφάλειας Hashed RSA Επίθεση επιλεγμένου μηνύματος I Σενάριο A πρέπει να υπολογίσει έγκυρες υπογραφές Ζητάει συνόψεις και υπογραφές από τον B Συνόψεις: το τυχαίο μαντείο Υπογραφές: Πρέπει να τις απαντήσει ο B...χωρίς το ιδιωτικό κλειδί Λύση Αντικατάσταση H(m) με σ e για γνωστό σ Τετριμμένη επαλήθευση σ e = σ e (= H(m)) Digital Signatures Το μοντέλο του τυχαίου μαντείου 27 / 57 Απόδειξη Ασφάλειας Hashed RSA Επίθεση επιλεγμένου μηνύματος II Ο B προωθεί το (e, N) στον A O A κάνει q ερωτήσεις στο μαντείο για μηνύματα {m i } q i=1 Κάθε ερώτηση απαντάται από τον B ως εξής: Επιλέγει τυχαίο σ i Z n Υπολογίζει y i = H(m i ) = σ e i mod N Επιστρέφει y i Aποθηκεύει τις τριάδες T = (m i, y i, σ i ) O A ζητάει υπογραφές Για κάθε σύνοψη y i γίνεται αναζήτηση στον T για την τριάδα και επιστρέφεται το σ i Οι υπογραφές είναι έγκυρες αφού σ e i = y i Ο B μαντεύει ποιο ερώτημα στο RO θα οδηγήσει στην πλαστογράφηση. Το απαντάει με y Για το συγκεκριμένο δεν θα ζητηθεί υπογραφή, αλλά το σ θα παραχθεί από τον A (πλαστογράφηση) Digital Signatures Το μοντέλο του τυχαίου μαντείου 28 / 57
15 Απόδειξη Ασφάλειας Hashed RSA Επίθεση επιλεγμένου μηνύματος III Για να είναι έγκυρη η πλαστογράφημενη υπογραφή πρέπει σ e = y,δηλαδή σ = y 1 e Πιθανότητα επιτυχίας A p και πιθανότητα επιτυχίας B p q Αν p αμελητέο τότε p q αμελητέο Digital Signatures Το μοντέλο του τυχαίου μαντείου 29 / 57 Απόδειξη Ασφάλειας Hashed RSA Επίθεση επιλεγμένου μηνύματος IV Digital Signatures Το μοντέλο του τυχαίου μαντείου 30 / 57
16 Το μοντέλο του τυχαίου μαντείου - κριτική Μειονεκτήματα Άχρηστη απόδειξη - Καμία πραγματική συνάρτηση H δεν είναι random oracle Εσωτερική χρήση - Δεν φαίνονται οι τιμές στις οποίες αποτιμάται Programmability - Η περιγραφή της συνάρτησης είναι σταθερή στην πραγματικότητα Ύπαρξη θεωρητικών σχημάτων τα οποία αποδεικνύονται ασφαλή, αλλά οποιαδήποτε κατασκευή τους είναι μη ασφαλής Πλεονεκτήματα Απόδειξη με χρήση τυχαίου μαντείου είναι καλύτερη από απουσία απόδειξης Η μόνη αδυναμία: η συνάρτηση σύνοψης Δεν υπάρχουν πραγματικές επιθέσεις που να έχουν εκμεταλλευτεί την απόδειξη μέσω τυχαίου μαντείου Digital Signatures Το μοντέλο του τυχαίου μαντείου 31 / 57 Σχήμα Υπογραφής ElGamal I Δημιουργία Κλειδιών: Επιλογή πρώτου p. Δουλεύουμε στο Z p ΠΡΟΣΟΧΗ! Επιλογή γεννήτορα g Επιλογή x {2 p 2} και υπολογισμός του y = g x (mod p) Δημόσιο κλειδί (p, g, y), ιδιωτικό κλειδί x. Υπογραφή Μηνύματος m Επιλογή τυχαίου k Z p 1. gcd(k, p 1) = 1 Υπολογισμός r = g k mod p s = (m xr)k 1 mod (p 1) Υπογραφή είναι:(r, s) Δύο ακέραιοι μεγέθους O( p ) Digital Signatures Ψηφιακές Υπογραφές ElGamal 32 / 57
17 Σχήμα Υπογραφής ElGamal II Επαλήθευση υπογραφής { στο m 1, y r r s g m (mod p) Verify(y, m, (r, s)) = 0, y r r s g m (mod p) Ορθότητα y r r s g xr g ks = g xr+ks g m (mod p) το οποίο ισχύει λόγω της κατασκευής του s Digital Signatures Ψηφιακές Υπογραφές ElGamal 33 / 57 Παρατηρήσεις Πιθανοτικό σχήμα υπογραφής - πολλές έγκυρες υπογραφές για ένα μήνυμα m (τυχαίο k) Η συνάρτηση επαλήθευσης δέχεται οποιαδήποτε από αυτές ως έγκυρη Χειρισμός Τυχαιότητας Το τυχαία επιλεγμένο k πρέπει να κρατείται κρυφό H επανάληψη της χρήσης του ίδιου k καθιστά για τον A εφικτό τον υπολογισμό του Digital Signatures Ψηφιακές Υπογραφές ElGamal 34 / 57
18 Επίθεση επανάληψης κλειδιού Χρήση ίδιου εφήμερου κλειδιού στην υπογραφή δύο μηνυμάτων m 1, m 2 sign(x, m 1 ) = (r, s 1 ) με s 1 = (m 1 xr)k 1 sign(x, m 2 ) = (r, s 2 ) με s 2 = (m 2 xr)k 1 Υπολογισμός s 1 s 2 = (m 1 m 2 )k 1 (s 1 s 2 )k = (m 1 m 2 ) Δεν ισχύει γενικά gcd(s 1 s 2, p 1) = 1 Όμως υπάρχουν gcd(s 1 s 2, p 1) λύσεις για το k (αν διαιρεί το m 1 m 2 ) Δοκιμή όλων των πιθανών g k και σύγκριση με το γνωστό r Yπολογισμός ιδιωτικού κλειδιού από rx = m 1 ks 1 Δοκιμή όλων των gcd(r, p 1) ως προς y = g x Digital Signatures Ψηφιακές Υπογραφές ElGamal 35 / 57 Ασφάλεια έναντι πλαστογράφησης I Στόχος: g xr r s g m (mod p) 1 No message attack: Επιλέγω r και s, ψάχνω m: Επίλυση DLP. 2 Chosen message attack: Επιλέγω m και προσπαθώ να βρώ r, s για έγκυρη υπογραφή Επιλέγω r, ψάχνω s. Πρέπει r s g m g xr (mod p) (επίλυση DLP). Επιλέγω s, ψάχνω r. Πρέπει: g xr g m r s (mod p) Ανοιχτό πρόβλημα - δε γνωρίζουμε σχέση με DLP Digital Signatures Ψηφιακές Υπογραφές ElGamal 36 / 57
19 Ασφάλεια έναντι πλαστογράφησης II 3 Κατασκευή r, s, m ταυτόχρονα. Επιλέγω i, j με 0 i, j p 2, και gcd(j, p 1) = 1 και θέτω: r = g i (g x ) j mod p s = r j 1 mod p 1 m = r i j 1 mod p 1 Τα (r,s) επαληθεύουν την υπογραφή Εφικτό σενάριο, δίνει υπογραφή για τυχαίο m Aντιμετώπιση με redundancy function / hash function Digital Signatures Ψηφιακές Υπογραφές ElGamal 37 / 57 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) Βασικά Στοιχεία NIST, Παραλλαγή του ElGamal, μικρότερο μέγεθος υπογραφής. Ιδέα: λειτουργία σε μια υποομάδα της Z p, τάξης Τα r, s είναι εκθέτες δυνάμεων του γεννήτορα της υποομάδας. Digital Signatures Ψηφιακές Υπογραφές ElGamal 38 / 57
20 Παραγωγή κλειδιών DSS 1 Επιλογή πρώτων q μεγέθους 160-bit και p μεγέθους n-bit, n = 64λ, λ = 8, 9, 10,..., 16, με q (p 1). 2 Εύρεση g γεννήτορα της υποομάδας τάξης q του Z p 3 Επιλογή ιδιωτικού κλειδιού x Z q. 4 Υπολογισμός g x mod p. Δημόσιο κλειδί: (p, q, g, y), y = g x mod p. Ιδιωτικό κλειδί: x. Digital Signatures Ψηφιακές Υπογραφές ElGamal 39 / 57 DSS:Δημιουργία υπογραφής 1 Ο υπογράφων επιλέγει έναν τυχαίο ακέραιο k, 1 k (q 1). 2 Υπολογίζει τα r = (g k mod p) mod q s = (H(m) + x r)k 1 mod q 3 Αν συμβεί r, s 0 (mod q) η διαδικασία επαναλαμβάνεται 4 Υπογραφή: (r, s). Digital Signatures Ψηφιακές Υπογραφές ElGamal 40 / 57
21 DSS:Επαλήθευση υπογραφής DSA Ο B υπολογίζει: h = H(m) e 1 = s 1 h mod q e 2 = rs 1 mod q Verify(y, m, (r, s)) = 1 (g e 1 (y) e 2 mod p) mod q = r Ορθότητα g e 1 (y) e 2 = g hs 1 g xrs 1 g hs 1 +xrs 1 = g (h+xr)s 1 = g kss 1 = g k (modp mod q) Digital Signatures Ψηφιακές Υπογραφές ElGamal 41 / 57 Υπογραφή γρηγορότερη από επαλήθευση Ψηφιακές Υπογραφές - ECDSA I Δημιουργία κλειδιών Δημόσια Διαθέσιμες Παράμετροι: (p, a, b, #E, q, G) Ιδιωτικό κλειδί: Ένας τυχαίος ακέραιος x {1,, q 1} Δημόσιο κλειδί: Το σημείο Y = xg E Digital Signatures Ψηφιακές Υπογραφές ElGamal 42 / 57
22 Ψηφιακές Υπογραφές - ECDSA II Υπογραφή Υπολογισμός σύνοψης του μηνύματος h = H(M) και προσαρμογή της στο [0,, q 1] Επιλογή τυχαίου αριθμού k στο σύνολο {1,, q 1} Υπoλογισμός του σημείου P = kg = (x P, y P ). Υπολογισμός του r = x P mod q Αν r = 0 (mod q) τότε επιλέγεται καινούριο k και η διαδικασία επαναλαμβάνεται. Υπολογισμός του s = k 1 (h + r x) mod q Αν s = 0 τότε επιλέγεται καινούριο k και η διαδικασία επαναλαμβάνεται. Η υπογραφή είναι το ζεύγος (r, s) Digital Signatures Ψηφιακές Υπογραφές ElGamal 43 / 57 Ψηφιακές Υπογραφές - ECDSA III Επαλήθευση Υπολογισμός του u 1 = s 1 h mod q Υπολογισμός του u 2 = s 1 r mod q Υπολογισμός του σημείου P = u 1 G + u 2 Y H υπογραφή είναι έγκυρη αν r = x P (mod q) Ορθότητα: Υπολογισμός ίδιου σημείου με 2 τρόπους Υπογραφή P = kg Επαλήθευση P = u 1 G + u 2 Y P = u 1 G + u 2 Y = s 1 (h + rx)g = k(h + rx) 1 (h + rx)g = kg = P Digital Signatures Ψηφιακές Υπογραφές ElGamal 44 / 57
23 Πρακτική χρήση ψηφιακών υπογραφών Διαφορά Συμμετρικών - Ασύμμετρων Κρυπτοσυστημάτων Συμμετρικά: Δύσκολη διανομή, Εύκολη Αυθεντικότητα (λόγω φυσικών υποθέσεων) Ασύμμετρα: Εύκολη διανομή, Δύσκολη Αυθεντικότητα Αντιστοιχία (?) Ταυτότητας Χρήστη - Δημοσίου, Ιδιωτικού Κλειδιού (binding) Ενεργός αντίπαλος - Πλαστοπροσωπία - αλλαγή κλειδιών Απαραίτητη η διασφάλιση για χρήση σε ευρεία κλίμακα Δεν υπάρχει λύση που να δουλεύει θεωρητικά και πρακτικά Στην πράξη: μετάθεση του προβλήματος με μείωση της έκτασης (αρκεί 1 αυθεντικό κλειδί) Digital Signatures Υποδομή Δημοσίου Κλειδιού 45 / 57 Αρχές Πιστοποίησης (Certification Authorities - CAs) Έμπιστες Τρίτες Οντότητες - (Πάροχοι Υπηρεσιών Πιστοποίησης) Πιστοποίηση Αντιστοιχίας Ταυτότητας Κλειδιών Εγγυάται ότι το δημόσιο κλειδί όντως αντιστοιχεί στον χρήστη Πώς; Υπογράφοντας ψηφιακά τo ζεύγος (ID, PK ID ) Πλεονέκτημα: Μείωση κλειδιών που πρέπει να αποκτήσουμε με έμπτιστο τρόπο Μόνο το κλειδί της CA Για τα υπόλοιπα εγγύαται το πιστοποιητικό Μειονέκτημα Ποιος εγγυάται την σχέση κλειδιών-ταυτότητας για την CA; Η ίδια! (υπογράφει η ίδια μία δήλωση για τον εαυτό της) ή μια άλλη ανώτερη αρχή πιστοποίησης! Digital Signatures Υποδομή Δημοσίου Κλειδιού 46 / 57
24 Ιεραρχική Οργάνωση Αρχών Πιστοποίησης Ενδιάμεσες Αρχές: Υπογραφή από ανώτερη αρχή Ριζικές (Root) Αρχές: Υπογράφουν μόνες τους Συνήθως 3-4 επίπεδα Digital Signatures Υποδομή Δημοσίου Κλειδιού 47 / 57 Υποδομή Δημοσίου Κλειδιού Οργάνωση των αρχών πιστοποίησης και των σχετικών υπηρεσιών Loren Kohnfelder, MIT BSc thesis, 1978 Ευρεία προτυποποίηση (ITU X.500, RFC 6818) Πρόσβαση σε υπηρεσίες καταλόγου X.509: Συσχέτιση οντότητας με δημόσιο κλειδί Ψηφιακό Πιστοποιητικό: Δήλωση σχέσης κλειδιού - ονόματος Επιπλέον πληροφορίες για την επαλήθευση Digital Signatures Υποδομή Δημοσίου Κλειδιού 48 / 57
25 Πιστοποιητικό X Δομή Digital Signatures Υποδομή Δημοσίου Κλειδιού 49 / 57 Πιστοποιητικό X Παράδειγμα Digital Signatures Υποδομή Δημοσίου Κλειδιού 50 / 57
26 Απόκτηση πιστοποιητικών Προεγκατάσταση στο λειτουργικό σύστημα Προεγκατάσταση στον περιηγητή Απόκτηση από αρχείο/ιστοσελίδα Απόκτηση από νομική οντότητα (εταιρεία, κράτος) Digital Signatures Υποδομή Δημοσίου Κλειδιού 51 / 57 Αρχές Πιστοποίησης - Άλλες υπηρεσίες Διάδοση Πιστοποιητικών σε αποθετήρια Εγγραφή-Επαλήθευση Ταυτότητας Χρηστών Δημιουργία κρυπτογραφικών κλειδιών (αυστηρές προδιαγραφές ασφάλειας) Ανάκληση Πιστοποιητικών - Ενημέρωση Χρονοσήμανση - Αρχειοθέτηση Digital Signatures Υποδομή Δημοσίου Κλειδιού 52 / 57
27 Ανάκληση Πιστοποιητικών Άκυρα πιστοποιητικά Απώλεια κλειδιού υπογραφής, Αλλαγή Στοιχείων Υποκειμένου, Ενημέρωση Χρηστών με 2 τρόπους Certificate Revocation Lists (CRL): Μαύρη λίστα από SN για πιστοποιητικά που δεν ισχύουν Υπογεγραμμένη από την CA Ανάκτηση σε τακτά χρονικά διαστήματα Πεδίο CDP OCSP (Online Certificate Status Protocol) Ερώτηση στην CA για ισχύ πιστοποιητικού H CA συμμετέχει σε κάθε συναλλαγή Digital Signatures Υποδομή Δημοσίου Κλειδιού 53 / 57 Εναλλακτικές Προσεγγίσεις: web of trust Ομότιμη έκδοση και επαλήθευση ταυτότητας (web of trust) Κάθε χρήστης είναι CA Υπογράφει αντιστοιχίες που γνωρίζει Λήψη πιστοποιητικών μόνο από γνωστούς χρήστες O κάθε χρήστης εγγυάται για τους γνωστούς του PGP Digital Signatures Υποδομή Δημοσίου Κλειδιού 54 / 57
28 Identity based cryptography Signatures:Shamir 1984 Encryption:Boneh-Franklin (2001) Οποιοδήποτε όνομα κάποιου χρήστη πχ. είναι η ταυτότητα Δεν χρειάζεται διανομή κλειδιού Χρειάζεται κεντρική TTP Παράγει τα ιδιωτικά κλειδιά από την ταυτότητα Digital Signatures Υποδομή Δημοσίου Κλειδιού 55 / 57 Identity based signatures TTP έχει κλειδί RSA ((e, n), d) Δημιουργία ιδιωτικού κλειδιού από ταυτότητα χρήστη id Υπογραφή σύνοψης της ταυτότητας k = H(id) d mod n Ασφαλής Διανομή στον κάτοχο Υπογραφή από χρήστη id Επιλογή τυχαίου r t = r e mod n s = k r H(m t) mod n Η υπογραφή είναι (t, s) Επαλήθευση υπογραφής με την ταυτότητα: Έλεγχος αν: H(id)t H(m t) = s e Ορθότητα: H(id)t H(m t) = k e r eh(m t) = s e Digital Signatures Υποδομή Δημοσίου Κλειδιού 56 / 57
29 Βιβλιογραφία I 1 St. Zachos and Aris Pagourtzis. Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία. Πανεπιστημιακές Σημειώσεις 2 Jonathan Katz and Yehuda Lindell. Introduction to Modern Cryptography (Chapman and Hall/Crc Cryptography and Network Security Series). Chapman and Hall/CRC, Paar, Christof, and Jan Pelzl. Understanding cryptography: a textbook for students and practitioners. Springer Science-Business Media, Kiayias, Aggelos Cryptography primitives and protocols, UoA, Nigel Smart. Introduction to cryptography 6 M. Green What is the Random Oracle Model and why should you care? 7 M. Bellare, P. Rogaway, (1993). Random Oracles are Practical: A Paradigm for Designing Efficient Protocols. ACM Conference on Computer and Communications Security: R. Canetti, O. Goldreich, and S. Halevi. The random oracle methodology, revisited. Journal of the ACM, 51(4): , Digital Signatures Υποδομή Δημοσίου Κλειδιού 57 / 57
Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )
Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΨηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΚεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή
Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότερα1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.
1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά
Διαβάστε περισσότεραΤο κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση
Διαβάστε περισσότεραΤο κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΚρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΤο κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) RSA 1 / 51 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΤην αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.
Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΚρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και
Διαβάστε περισσότεραΚρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΕλλειπτικές καμπύλες. Παναγιώτης Γροντάς 11/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65
Ελλειπτικές καμπύλες Παναγιώτης Γροντάς 11/12/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Elliptic Curves - Pairings 1 / 65 Περιεχόμενα Η ομάδα ελλειπτικών καμπυλών Κρυπτογραφικά πρωτόκολλα Pairings Εφαρμογές
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΚρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα
Διαβάστε περισσότεραΚρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα