Αποδείξεις Μηδενικής Γνώσης
|
|
- Αμάρανθος Δραγούμης
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Αποδείξεις Μηδενικής Γνώσης Διαφάνειες: Παναγιώτης Γροντάς - Αλέξανδρος Ζαχαράκης 04/12/2018 ΕΜΠ - Κρυπτογραφία ( ) Zero Knowledge 1 / 56
2 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας Σ-πρωτόκολλα Witness Indistinguishable & Witness Hiding Πρωτόκολλα Zero Knowledge 2 / 56
3 Εισαγωγή
4 Αποδείξεις Αποδείξεις στα μαθηματικά Στόχος: η αλήθεια μας πρότασης με ενδιάμεσους συλλογισμούς οι οποίοι δίνουν όμως επιπλέον πληροφορίες Πχ. απόδειξη με Αντί-Παράδειγμα O 15 δεν είναι πρώτος...γιατί διαιρείται από το 3 και το 5 Ερώτημα: Μπορούμε να πειστούμε για την αλήθεια χωρίς διαρροή επιπλέον πληροφοριών - (κέρδος γνώσης); Zero Knowledge Εισαγωγή 3 / 56
5 Εισαγωγή Shaffi Goldwasser, Silvio Micali και Charles Rackoff, 1985 Διαλογικά συστήματα αποδείξεων Υπολογισμός ως διάλογος Prover (P ): Θέλει να αποδείξει ότι μία συμβολοσειρά ανήκει σε μία γλώσσα (complexity style) Verifier (V ): Θέλει να ελέγξει την απόδειξη Μια σωστή απόδειξη πείθει τον V με πολύ μεγάλη πιθανότητα Μια λάθος απόδειξη πείθει τον V με πολύ μικρή πιθανότητα Απόδειξη μηδενικής γνώσης Ο V πείθεται χωρίς να μαθαίνει τίποτε άλλο - κερδίζει γνώση Μηδενική γνώση: Ιδιότητα που προστατεύει τον P Πολλές θεωρητικές και πρακτικές εφαρμογές (Βραβείο Turing 2013) Zero Knowledge Εισαγωγή 4 / 56
6 Ένα εύκολο παράδειγμα Ο V έχει αχρωματoψία O P έχει δύο ταυτόσημες μπάλες, διαφορετικού χρώματος Μπορεί να πειστεί ο V για το ότι οι μπάλες έχουν διαφορετικό χρώμα (αφού δεν μπορεί να το μάθει); Ναι Ο P δίνει τις μπάλες στον V (commit) Ο V κρύβει τις μπάλες πίσω από την πλάτη του (1 ανά χέρι) Στην τύχη, αποφασίζει να τις αντιμεταθέσει (ή όχι) O V παρουσιάζει τα χέρια με τις μπάλες στον P (challenge) Ο P απαντάει αν άλλαξαν χέρια (response) Ο V αποδέχεται ή όχι Αν οι μπάλες δεν έχουν διαφορετικό χρώμα (κακόβουλος P ): Πιθανότητα απάτης 50% Επανάληψη: Μείωση πιθανότητας απάτης (πρέπει να μαντέψει σωστά όλες τις φορές) Zero Knowledge Εισαγωγή 5 / 56
7 Άλλα παραδείγματα Where s waldo Η σπηλιά του Alladin How to explain zero-knowledge protocols to your children Γνώση λύσης sudoku Zero Knowledge Εισαγωγή 6 / 56
8 Εφαρμογές στην κρυπτογραφία Σχήματα αυθεντικοποίησης αντί για passwords Αντί για κωδικό: Απόδειξη ότι ο χρήστης τον γνωρίζει Αποφεύγεται η μετάδοση και η επεξεργασία Secure Remote Password protocol (SRP - RFC 2945) Απόδειξη ότι το κρυπτοκείμενο περιέχει μήνυμα συγκεκριμένου τύπου Ψηφιακές υπογραφές Άντι-malleability Γενικά: Απόδειξη ότι παίκτης ακολουθεί κάποιο πρωτόκολλο χωρίς αποκάλυψη ιδιωτικών δεδομένων του Zero Knowledge Εισαγωγή 7 / 56
9 Συστήματα Αποδείξεων Μηδενικής Γνώσης
10 Διαλογικά Συστήματα Αποδείξεων Συμβολισμός Γλώσσα L NP Πολυωνυμική Mηχανή Turing M x L w {0, 1} p( x ) : M(x, w) = 1 Δύο μηχανές Turing P, V P(x, w), V(x) είναι η αλληλεπίδραση μεταξύ P, V με κοινή (δημόσια είσοδο) το x και ιδιωτική είσοδο του P το w. out V P(x, w), V(x) η έξοδος του V στο τέλος του πρωτοκόλλου Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 8 / 56
11 Διαλογικά Συστήματα Αποδείξεων: Παράδειγμα L η γλώσσα του προβλήματος του διακριτού λογαρίθμου x ένα στιγμιότυπο του προβλήματος x = p, g : g = Z p, b R Z p w ο μάρτυρας, δηλ. a : b = g a Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 9 / 56
12 Διαλογικά Συστήματα Αποδείξεων: Πληρότητα Μία απόδειξη μηδενικής γνώσης για την L είναι μία αλληλεπίδραση P(x, w), V(x) με τις εξής ιδιότητες: Πληρότητα - Completeness Ο τίμιος P, πείθει έναν τίμιο V με βεβαιότητα Αν x L και M(x, w) = 1 Pr[out V P(x, w), V(x) (x) = 1] = 1 Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 10 / 56
13 Διαλογικά Συστήματα Αποδείξεων: Ορθότητα Ορθότητα - Soundness Κάθε κακόβουλος P (σμβ. με P ), δεν μπορεί να πείσει τίμιο V, παρά με αμελητέα πιθανότητα. Αν x / L τότε (P, w ): Pr[out V P (x, w ), V(x) (x) = 1] = negl(λ) Παρατήρηση: Proof of Knowledge: O P δεν είναι PPT. Argument of Knowledge: O P είναι PPT. Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 11 / 56
14 Διαλογικά Συστήματα Αποδείξεων: Μηδενική Γνώση Διαίσθηση O V δεν μαθαίνει τίποτε εκτός από το γεγονός ότι ο ισχυρισμός του P είναι αληθής. Ό,τι μπορεί να υπολογίσει ο V μετά την συζήτηση με τον P, μπορεί να το υπολογίσει και μόνος του ή ισοδύναμα με μια συζήτηση με κάποια TM που δεν διαθέτει τον witness (προσομοίωση συζήτησης με simulator S ) (δηλαδή ουσιαστικά χωρίς τη συζήτηση με τον πραγματικό P ) Άρα: η συζήτηση προσθέτει μηδενική γνώση Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 12 / 56
15 Διαλογικά Συστήματα Αποδείξεων: Μηδενική Γνώση Ορισμός για (Τέλεια) Μηδενική Γνώση: Για κάθε PPT V υπάρχει μία PPT S : Αν x L και M(x, w) = 1 οι τυχαίες μεταβλητές out V P(x, w), V (x) (x) και out V S(x), V (x) (x) ακολουθούν ακριβώς την ίδια κατανομή. κακόβουλος verifier προσπαθεί να μάθει το w είτε παθητικά είτε χωρίς να ακολουθεί το πρωτόκολλο Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 13 / 56
16 Απόδειξη ιδιότητας ΖΚ: Ο simulator Δεν διαθέτει τον witness Προσομοίωση απόδειξης στη θέση του P Αλληλεπιδρά με τον V Οι αλληλεπιδράσεις S,V και P,V είναι μη διακρίσιμες Επιτρέπουμε και rewinds: Αν κάποια στιγμή ο V ρωτήσει κάτι που δεν μπορεί να απαντήσει ο S τότε stop - rewind Μηδενική γνώση αν ο V κάποια στιγμή αποδεχτεί (έστω και με rewinds) Γιατί: Δεν μπορεί να ξεχωρίσει τον P (που διαθέτει witness) από τον S (που δεν διαθέτει) Αρκεί ο S να παραμείνει PPT Συγκεκριμένα: Ένας V που εξάγει πληροφορία από τον P θα εξάγει την ίδια πληροφορία και από τον S (όπου δεν υπάρχει κάτι να εξαχθεί) Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 14 / 56
17 Σχέση Oρθότητας - Μηδενικής Γνώσης O S μοιάζει με κακό P (και οι δύο δεν διαθέτουν τον witness). Ο P Δεν γνωρίζει w Ορθότητα: Δεν πρέπει να πείσει τον V Μπορεί να μην είναι PPT Ο S Δεν γνωρίζει w ΖΚ: Πρέπει να πείσει τον V με rewinds Πρέπει να είναι PPT Για τον V Στην ορθότητα πρέπει να είναι τίμιος Στην μηδενική γνώση όχι Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 15 / 56
18 Σύνθεση πρωτοκόλλων μηδενικής γνώσης Σειριακή Είναι δυνατή η εκτέλεση πολλών πρωτοκόλλων ΖΚ το ένα μετά το άλλο Το αποτέλεσμα ΔΙΑΘΕΤΕΙ ZK Παράλληλη Γενικά δεν είναι δυνατή. Η παράλληλη εκτέλεση δύο πρωτοκόλλων ΖΚ δεν παράγει πρωτόκολλο ΖΚ. Αιτία - Ιδέα P 1, P 2 (unbounded) zero knowledge provers V : PPT δεν μπορεί να διακρίνει τις απαντήσεις Σε παράλληλη εκτέλεση: Με βάση τις απαντήσεις του P 1 κατασκευάζει ερωτήσεις για τον P 2 από τις οποίες εξάγει γνώση για το statement του P 1 Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 16 / 56
19 Παραλλαγές Μηδενικής Γνώσης i Black-Box Zero Knowledge PPT S, V out V P(x, w), V (x) (x) και out V S V (x), V (x) (x) να ακολουθούν ακριβώς την ίδια κατανομή. Παρατηρήσεις: O S ισχύει για όλους τους V έχει oracle access στον V δηλ. ελέγχει το input, rewind αλλά όχι το output Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 17 / 56
20 Παραλλαγές Μηδενικής Γνώσης ii Almost Perfect (Statistical) Zero Knowledge Οι κατανομές των συζητήσεων με P,S. (X, Y) = 1 2 u V Prob [X = u] Prov[Y = u] = negl(λ), Λ = x Computational Zero Knowledge Οι κατανομές των συζητήσεων με P,S. Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 18 / 56
21 Παραλλαγές Μηδενικής Γνώσης iii Honest Verifier Zero Knowledge Ο V είναι τίμιος δηλ: ακολουθεί το πρωτόκολλο τα μηνύματα του προέρχονται από την ομοιόμορφη κατανομή - δεν εξαρτώνται από τα μηνύματα του P μοντελοποιεί και παθητικό αντίπαλο Πρακτικά: ο S παράγει συζητήσεις οι οποίες έχουν ίδια κατανομή με αυθεντικές P(x, w), V(x) Witness hiding - Witness Indistinguishable proofs WH - δεν μπορεί να γίνει γνωστός ολόκληρος ο μάρτυρας WI - δεν μπορεί να γίνει διάκριση ποιου μάρτυρα από κάποιες επιλογές Ισχύει παράλληλη σύνθεση και έχουν καλύτερη απόδοση Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 19 / 56
22 Διαφορά ZK - HVZK... είναι στον V Σε HVZK: Σε ZK: Τα μηνύματα του V είναι τυχαία Μπορούν να προετοιμαστούν εκ των προτέρων από τον S Άρα o V δεν χρειάζεται (non interactive) Τα μηνύματα του V εξαρτώνται από τα μηνύματα του P Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 20 / 56
23 Παραλλαγές Ορθότητας Ειδική ορθότητα (special soundness) Υπάρχει ένας PPT αλγόριθμος (extractor), E ο οποίος αν δεχθεί πολλά transcripts του πρωτοκόλλου με το ίδιο αρχικό μήνυμα από τον P αλλά διαφορετικές προκλήσεις από τον V μπορεί να εξάγει τον witness. Θεώρημα Ειδική ορθότητα ορθότητα με πιθανότητα false-positive 1 C όπου: C: το σύνολο προέλευσης των μηνυμάτων του V Ειδική ορθότητα απόδειξη γνώσης Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 21 / 56
24 Graph Isomorphism Ορισμός Γραφήματα G 0 = (V 0, E 0 ) και G 1 = (V 1, E 1 ) με V 0 = V 1 Ισχύει ο ισομορφισμός G 0 = G1 ανν υπάρχει π : V 0 V 1 ώστε (v i, v j ) E 0 (π(v i ), π(v j )) E 1 Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 22 / 56
25 GI ZKP Δημόσια είσοδος: Τα γραφήματα G 0, G 1 Witness (P ): π 1. P : εφαρμόζει τυχαία μετάθεση π 1 στο V 1 2. Προκύπτει γράφημα F (G 1 = F) το οποίο δημοσιοποιείται στον V (δέσμευση) 3. V : Eπιλέγει ένα τυχαίο bit b και το στέλνει στον P 4. Αν b = 1 o P δημοσιοποιεί ϕ b = π 1 : V 1 V F 5. Αν b = 0 o P δημοσιοποιεί ϕ b = π 1.π : V 0 V F ώστε G 0 = F 6. O V δέχεται ανν ϕ b (G b ) = F 7. Επανάληψη k φορές Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 23 / 56
26 GI ZKP: Ιδιότητες Πληρότητα Αν P, V έντιμοι και ακολουθούν το πρωτόκολλο τότε σίγουρη αποδοχή b = 1 : ϕ b (G b ) = π 1 (G 1 ) = F b = 0 : ϕ b (G b ) = π 1.π(G 0 ) = π 1 (G 1 ) = F Ορθότητα Αν P δεν έχει π ώστε G 0 = G1 τότε σε κάθε επανάληψη: ο V δέχεται με πιθανότητα 1 2 γιατί o P δεν μπορεί να γνωρίζει και ϕ 0 και ϕ 1 Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 24 / 56
27 GI ZKP: Μηδενική Γνώση Κατασκευή simulator S Commitment: Επιλέγει b και τυχαία μετάθεση π Υπολογίζει F = π (G b ) Challenge: Αν b = b τότε αποστολή π αλλιώς rewind Πιθανότητα αποδοχής σε k επαναλήψεις 2 k Αναμενόμενος χρόνος εκτέλεσης: T V i=1 2 k = T V που είναι πολυωνυμικός Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 25 / 56
28 3-colorability Ορισμός Γράφημα G = (V, E) O P γνωρίζει ένα χρωματισμό c : V {1, 2, 3} Έγκυρος χρωματισμός: Γειτονικές κορυφές έχουν διαφορετικό χρώμα (v i, v j ) E c(v i ) c(v j ) NP-Complete Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 26 / 56
29 ZKP for 3-colorability 1. P : επιλέγει μια τυχαία μετάθεση π του {1, 2, 3}. Προκύπτει εναλλακτικός έγκυρος 3 - χρωματισμός π.c του G. Χρήση σχήματος δέσμευσης για τον εναλλακτικό χρωματισμό Yπολογίζει commit((π.c)(v i ), r i ) v i V Αποστολή δεσμεύσεων στον V 2. V : επιλέγει μία τυχαία ακμή (v i, v j ) E και την στέλνει στον P. 3. P : ανοίγει τις δεσμεύσεις - αποκαλύπτει τις τιμές π.c(v i ), π.c(v j ) και r i, r j 4. V : ελέγχει αν π.c(v i ) π.c(v j ) και οι δεσμεύσεις είναι έγκυρες 5. Επανάληψη Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 27 / 56
30 ZKP for 3-colorability: Ιδιότητες (Πληρότητα) Πληρότητα Αν ο c είναι έγκυρος χρωματισμός τότε και ο π.c είναι έγκυρος χρωματισμός Το άνοιγμα των δεσμεύσεων θα γίνει αποδεκτό από V Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 28 / 56
31 ZKP for 3-colorability: Ιδιότητες (Ορθότητα) Ορθότητα Έστω P με μη έγκυρο χρωματισμό για κάποιο γράφημα: Δηλ. τουλάχιστον 2 γειτονικές κορυφές με το ίδιο χρώμα: Πιθανότητα ανίχνευσης εξαπάτησης από V = Πιθανότητα επιλογής κακής ακμής = 1 E Πιθανότητα επιτυχούς εξαπάτησης από P = 1 1 E Σε E 2 επαναλήψεις και εφόσον Πιθανότητα επιτυχίας του P : (1 + t n )n e t (1 1 E e E ) E 2 αμελητέα ως προς το μέγεθος του γραφήματος Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 29 / 56
32 ZKP for 3-colorability: Ιδιότητες (Μηδενική Γνώση) Μηδενική Γνώση Χρήση S χωρίς γνώση έγκυρου χρωματισμού Ο S επιλέγει τυχαίο χρωματισμό Πιθανότητα επιλογής από V ακμής με διαφορετικά χρώματα κορυφών 2 3 Πιθανότητα επιλογής από V ακμής με ίδια χρώματα κορυφών 1 3 Αν ο V επιλέγει κακή ακμή, rewind (και εκτέλεση από την αρχή) Για k επιτυχείς επιλογές χρειάζονται κατά μέσο όρο 2k εκτελέσεις Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 30 / 56
33 ZKP for 3-colorability: Ιδιότητες (Μηδενική Γνώση) Συμπέρασμα: Ο S δεν απαιτεί πολύ περισσότερο χρόνο από έναν P με γνώση του c Όμως οι συζητήσεις δεν είναι πανομοιότυπες! (Γιατί;) Τα commitments του P είναι έγκυροι χρωματισμοί, ενώ του S όχι! Συνέπεια [GMW91] Αν υπάρχουν computationally hiding bit commitment schemes τότε όλο το NP έχει αποδείξεις μηδενικής γνώσης (black box computational) Zero Knowledge Συστήματα Αποδείξεων Μηδενικής Γνώσης 31 / 56
34 Σ-πρωτόκολλα
35 Σ-πρωτόκολλα Χαλάρωση ZK με τίμιο verifier Ορισμός Ένα πρωτόκολλο 3 γύρων με honest verifier και special soundness 1. Commit O P δεσμεύεται σε μία τιμή. 2. Challenge Ο V διαλέγει μία τυχαία πρόκληση. Εφόσον είναι τίμιος θεωρούμε ότι η πιθανότητα επιλογής πρόκλησης είναι ομοιόμορφα κατανεμημένη. 3. Response O P απαντάει χρησιμοποιώντας τη δέσμευση, το μυστικό και την τυχαία τιμή. Special Soundness Δύο εκτελέσεις του πρωτοκόλλου με το ίδιο commitment, οδηγούν στην αποκάλυψη του witness Zero Knowledge Σ-πρωτόκολλα 32 / 56
36 Γνώση DLOG:Το πρωτόκολλο του Schnorr i Γνωστά Στοιχεία Δημόσια: Γεννήτορας g μιας (υπό)ομάδας τάξης q του Z p με δύσκολο DLP και στοιχείο h Z p Ιδιωτικά: O P έχει ένα witness x Z q ώστε h = g x (mod p) Στόχος Απόδειξη κατοχής του x χωρίς να αποκαλυφθεί. Συμβολισμός Camenisch-Stadler PoK{(x) : g x = h (mod p), h, g R Z p} Zero Knowledge Σ-πρωτόκολλα 33 / 56
37 Γνώση DLOG:Το πρωτόκολλο του Schnorr ii Commit (P V ): Τυχαία επιλογή t R Z q Yπολογισμός y = g t mod p. Αποστολή y στον V. Challenge (V P ): Τυχαία επιλογή και αποστολή c R Z q Response (P V ): O P υπολογίζει το s = t + cx mod q και το στέλνει στον V Ο V αποδέχεται αν g s = yh c (mod p) Zero Knowledge Σ-πρωτόκολλα 34 / 56
38 Πρωτόκολλο Schnorr: Πληρότητα Πληρότητα g s = g t+cx = g t g cx = yh c (mod p) Zero Knowledge Σ-πρωτόκολλα 35 / 56
39 Πρωτόκολλο Schnorr: Ορθότητα Ορθότητα Πιθανότητα ο P να ξεγελάσει τίμιο verifier: 1 q - αμελητέα - επανάληψη για μεγαλύτερη σιγουριά Special soundness Έστω 2 επιτυχείς εκτελέσεις του πρωτοκόλλου (y, c, s) και (y, c, s ) g s = yh c και g s = yh c g s h c = g s h c g s xc = g s xc s xc = s xc x = c c s s Αφού o P μπορεί να απαντήσει 2 τέτοιες ερωτήσεις ξέρει το DLOG (ορθότητα και γνώση) Zero Knowledge Σ-πρωτόκολλα 36 / 56
40 Πρωτόκολλο Schnorr: HVZK Διαθέτει Honest Verifier Zero Knowledge Έστω S που δεν γνωρίζει το x και τίμιος V Αρχικά o S δεσμεύεται κανονικά στο y = g t, t R Z q Ο V επιλέγει c R Z q Αν ο S μπορεί να απαντήσει (αμελητέα πιθανότητα) το πρωτόκολλο συνεχίζει κανονικά Αλλιώς γίνεται rewind ο V (ίδιo random tape) Στη δεύτερη εκτέλεση o S δεσμεύεται στο y = g t h c, t R Z q Ο V επιλέγει ίδιο c R Z q (ίδιο random tape) O S στέλνει s = t Ο V θα δεχτεί αφού yh c = g t h c h c = g t = g s Δηλαδή: Η συζήτηση (t R Z q ; g t h c, c R Z q, t) και η (t, c R Z q ; g t, c, t + xc) ακολουθούν την ίδια κατανομή Zero Knowledge Σ-πρωτόκολλα 37 / 56
41 Πρωτόκολλο Schnorr: ZK Μηδενική Γνώση: Δε διαθέτει Ένας cheating verifier δε διαλέγει τυχαία Bασίζει κάθε challenge στο προηγούμενο commitment του S Στη simulated εκτέλεση δεν θα επιλέξει το ίδιο challenge Αμελητέα πιθανότητα να μπορεί να απαντηθεί από τον S Ενίσχυση για μηδενική γνώση: Προσθήκη δέσμευσης από τον V στην τυχαιότητα πριν το πρώτο μήνυμα του P ή Challenge space {0, 1} (γιατί;) Ο V έχει δύο επιλογές μόνο για επιλογή πρόκλησης. Αν αλλάξει, ο S μπορεί να προετοιμαστεί και για τις δύο περιπτώσεις. Zero Knowledge Σ-πρωτόκολλα 38 / 56
42 Ισότητα DLOG:Το πρωτόκολλο Chaum Pedersen i Γνωστά Στοιχεία Δημόσια: Γεννήτορες g 1, g 2 μιας (υπό)ομάδας τάξης q του Z p με δύσκολο DLP και 2 στοιχεία h 1, h 2 Z p Ιδιωτικά: O P έχει ένα witness x Z q ώστε h 1 = g x 1 mod p, h 2 = g x 2 mod p Στόχος Απόδειξη γνώσης του x χωρίς να αποκαλυφθεί Απόδειξη ισότητας διακριτών λογαρίθμων PoK{(x) : h 1 = g x 1 (mod p) h 2 = g x 2 (mod p), h 1, g 1, h 2, g 2 R Z p} Zero Knowledge Σ-πρωτόκολλα 39 / 56
43 Ισότητα DLOG:Το πρωτόκολλο Chaum Pedersen ii Commit: Ο P διαλέγει t R Z q Yπολογίζει y 1 = g t 1 mod p y 2 = g t 2 mod p Αποστέλλει y 1, y 2 στον V Challenge: Ο V διαλέγει και αποστέλλει c R Z q Response: Ο P υπολογίζει s = t + cx mod q και το στέλνει στον V Ο V δέχεται αν g s 1 = y 1h c 1 (mod p) και gs 2 = y 2h c 2 (mod p) Zero Knowledge Σ-πρωτόκολλα 40 / 56
44 Ιδιότητες Chaum-Pedersen i Πληρότητα Αν h 1 = g x 1 και h 2 = g x 2 τότε: g s 1 = g t+xc 1 = y 1 h c 1 g s 2 = g t+xc 2 = y 2 h c 2 Special soundness Έστω δύο αποδεκτά transcripts με το ίδιο commitment ((y 1, y 2 ), c, s) και ((y 1, y 2 ), c, s ) g s 1 = y 1 h c 1 και g s 1 = y 1 h c 1 g s 1h c 1 = g s 1 h c 1 g s 2 = y 2 h c 2 και g s 2 = y 2 h c 2 g s 2h c 2 = g s 2 h c 2 Όπως σε Schnorr x = s s c c Zero Knowledge Σ-πρωτόκολλα 41 / 56
45 Ιδιότητες Chaum-Pedersen ii Honest verifier zero knowledge Πραγματικό transcript με c R Z q : (t R Z q ; (g t 1, gt 2 ), c R Z q, t + xc mod q) Simulated transcript με c R Z q : (t, c R Z q ; (g t 1 h c 1, gt 2 h c 2 Ίδιες κατανομές αν x = log g1 h 1 = log g2 h 2 ), c, t) Zero Knowledge Σ-πρωτόκολλα 42 / 56
46 Εφαρμογές Έλεγχος για τριάδες DH Η τριάδα (g a, g b, g c ) είναι τριάδα DH (δηλ. g c = g ab ) Εκτελούμε CP(g 1 = g, g 2 = g b, h 1 = g a, h 2 = g ab = g ba ) με witness a Εγκυρότητα κρυπτογράφησης El-Gamal Δίνεται ένα ζεύγος στοιχείων του Z p τα (c 1, c 2). Να δειχθεί ότι αποτελούν έγκυρη κρυπτογράφηση ενός μηνύματος m. Αν είναι έγκυρη τότε πρέπει (c 1, c 2) = (g r, m h r ) Ισοδύναμα: log gc 1 = log h ( c2 m ) δηλ. ότι ο P είναι γνώστης της τυχαιότητας Zero Knowledge Σ-πρωτόκολλα 43 / 56
47 Σύνθεση Σ πρωτοκόλλων i Θέωρημα Τα Σ πρωτόκολλα διατηρούν τις ιδιότητες τους αν συνδυαστούν με τις παρακάτω σχέσεις: AND O P γνωρίζει 2 διαφορετικά w για διαφορετικές σχέσεις. Απόδειξη: 2 παράλληλες εκτελέσεις του Σ πρωτόκολλου με ίδιο challenge Zero Knowledge Σ-πρωτόκολλα 44 / 56
48 Σύνθεση Σ πρωτοκόλλων ii Zero Knowledge Σ-πρωτόκολλα 45 / 56
49 Σύνθεση Σ πρωτοκόλλων iii Batch-AND Μαζική επαλήθευση πολλαπλών σχέσεων με ένα πρωτόκολλο. Για παράδειγμα: (g a, g b, g ab ) ΚΑΙ (g c, g d, g cd ) είναι τριάδες DH Μπορώ να εκτελέσω το Chaum Pedersen για (g ac, g bd, g abcd ) EQ OR O P γνωρίζει τον ίδιο w για διαφορετικές σχέσεις. Chaum Pedersen O P γνωρίζει κάποιο w για διαφορετικές σχέσεις. Εφαρμογή: Απόδειξη ότι ο w ανήκει σε ένα σύνολο Zero Knowledge Σ-πρωτόκολλα 46 / 56
50 Γενικευμένη κατασκευή αποδείξεων OR Έστω W = {w 1,..., w n } οι εναλλακτικοί μάρτυρες Για αυτόν που κατέχει ο P ακολουθεί το πρωτόκολλο Για τους υπόλοιπους ο P καλεί τον S ο οποίος υπολογίζει τις δεσμεύσεις που θα έκαναν τον V να δεχθεί σε μία προσομοιωμένη συζήτηση Πρόβλημα: O S δεν ξέρει το challenge Λύση: Το επιλέγει τυχαία Όλες οι δεσμεύσεις αποστέλλονται στον V Ο τελευταίος απαντάει με μία τυχαία πρόκληση O P ερμηνεύει την πρόκληση ως ένα μυστικό που πρέπει να χωριστεί Κάθε μερίδιο θα χρησιμοποιείται στις απαντήσεις του P στο στάδιο Response Ο V αποδέχεται αν όλες τις απαντήσεις που έλαβε στο τελευταίο βήμα είναι έγκυρες. Zero Knowledge Σ-πρωτόκολλα 47 / 56
51 OR-Schnorr Υποθέτουμε ότι ο P ξέρει το x 1 Zero Knowledge Σ-πρωτόκολλα 48 / 56
52 Μη διαλογικές αποδείξεις Ερώτηση Μπορούμε να καταργήσουμε τον V ; O P παράγει την απόδειξη μόνος του Η απόδειξη είναι επαληθεύσιμη από οποιονδήποτε Common Reference String Μία ομοιόμορφα επιλεγμένη ακολουθία bits (από κάποια έμπιστη οντότητα) ως κοινή είσοδος σε P, V Χρησιμεύει για την επιλογή των μηνυμάτων που ανταλλάσσονται Μετασχηματισμός Fiat Shamir Αντικατάσταση της τυχαίας πρόκλησης με το αποτέλεσμα μιας ψευδοτυχαίας συνάρτησης με είσοδο τη δέσμευση (τουλάχιστον) Συνήθως συνάρτηση σύνοψης - H (τυχαίο μαντείο) Zero Knowledge Σ-πρωτόκολλα 49 / 56
53 Non-interactive Schnorr Γνωστά Στοιχεία Δημόσια: Γεννήτορας g μιας (υπό)ομάδας τάξης q του Z p με δύσκολο DLP και στοιχείο h Z p Ιδιωτικά: O P έχει ένα witness x Z q ώστε h = g x mod p O P : Τυχαία επιλογή t R Z q, Yπολογισμός y = g t mod p Υπολογισμός c = H(y) όπου H είναι μια συνάρτηση σύνοψης που δίνει τιμές στο Z q Υπολογισμός s = t + cx mod q Δημοσιοποίηση του (h, c, s) Επαλήθευση (από οποιονδήποτε) c = H(g s h c ) Zero Knowledge Σ-πρωτόκολλα 50 / 56
54 Witness Indistinguishable - Witness Hiding Protocols
55 Witness Indistinguishability & Witness Hiding Χαλάρωση ΖΚ για βελτίωση απόδοσης και composability Υποθέτουμε cheating verifier V Ορίζουμε ως W(x) = {w : R(x, w) = 1} Στις αποδείξεις γνώσης ο P θέλει να πείσει τον V ότι ξέρει έναν μάρτυρα w W(x). ZK: O V δεν μαθαίνει οτιδήποτε για το w. WH: Ο V δεν μαθαίνει ολόκληρο w W(x). WI: Ο V δεν μαθαίνει τίποτα για ποιο w W(x) ξέρει ο P. Σχέση ZK WH και ZK WΙ (όχι όμως αντίστροφα) HVZK WI Υπο συνθήκες WI WH WΗ WI Zero Knowledge Witness Indistinguishable - Witness Hiding Protocols 51 / 56
56 Witness Indistinguishability Πολλά μυστικά κλειδιά αντιστοιχούν στο ίδιο δημόσιο κλειδί. Αποδείξεις με διαφορετικά κλειδιά είναι μη διακρίσιμες. Γνώση δύο κλειδιών οδηγούν σε εξαγωγή ενός μυστικού. Ορισμός Ένα διαλογικό σύστημα αποδείξεων είναι WI αν V ισχύει { P (w), V (z) (x)} x L,w W(x) { P (w ), V (z) (x)} x L,w W(x) Zero Knowledge Witness Indistinguishable - Witness Hiding Protocols 52 / 56
57 Αναπαράσταση στοιχείου σε ομάδα Ορισμός Έστω G ομάδα τάξης q και g 1, g 2 G. Αναπαράσταση του h G ως προς g 1, g 2 ονομάζεται κάθε ζεύγος x 1, x 2 Z q τέτοιο ώστε h = g x1 1 gx2 2. Αν ξέρω δύο αναπαραστάσεις του h ως προς g 1, g 2 τότε ξέρω διακριτό λογάριθμο του g 2 ως προς g 1 (βλ. Pedersen commitments) Zero Knowledge Witness Indistinguishable - Witness Hiding Protocols 53 / 56
58 Πρωτόκολλο Okamoto Schnorr: WI Proof of Knowledge of Representation PoK { (x 1, x 2 ) : h = g x1 1 gx2 2, G, q, g 1, g 2, h G, } P : r 1, r 2 R Z q ; a g r1 1 gr2 2 ; Στέλνει a. V : c R Z q ; Στέλνει c. P : s 1 = r 1 + x 1 c; s 2 = r 2 + x 2 c; Στέλνει s 1, s 2. V : Αποδέχεται αν g s1 1 gs2 2 = ahc. Zero Knowledge Witness Indistinguishable - Witness Hiding Protocols 54 / 56
59 Πρωτόκολλο Okamoto Schnorr:Ιδιότητες Ιδιότητες Πληρότητα και Ειδική Ορθότητα προφανείς. WI: Έστω h = g x1 1 gx2 2 = gx 1 1 g x 2 2 Τότε g x1 x 1 1 g x2 x 2 2 = hh 1 = 1 Για κάθε transcript (a, c, s 1, s 2 ) με witness x 1, x 2 και τυχαιότητα r 1, r 2 στο πρώτο βήμα υπάρχουν r 1, r 2 που δίνουν ακριβώς την ίδια συζήτηση για x 1, x 2. Πράγματι: r 1 = r 1 + c(x 1 x 1) r 2 = r 2 + c(x 2 x 2) a = g r 1 1 g r 2 2 = g r1+c(x1 x 1 ) 1 g r2+c(x2 x 2 ) 2 = = g r1 1 gr2 2 gc(x1 x 1 ) 1 g c(x2 x 2 ) 2 = = a Zero Knowledge Witness Indistinguishable - Witness Hiding Protocols 55 / 56
60 Πηγές
61 Βιβλιογραφία i 1. Παγουρτζής, Α., Ζάχος, Ε., ΓΠ, Υπολογιστική κρυπτογραφία. [ηλεκτρ. βιβλ.] Αθήνα:Σύνδεσμος Ελληνικών Ακαδημαϊκών Βιβλιοθηκών 2. Jonathan Katz and Yehuda Lindell. Introduction to Modern Cryptography. Chapman and Hall/CRC, Oded Goldreich, The Foundations of Cryptography - Volume 1, Cambridge University Press, Paar, Christof, and Jan Pelzl. Understanding cryptography: a textbook for students and practitioners. Springer Science-Business Media, Kiayias, Aggelos Cryptography primitives and protocols, UoA, Nigel Smart. Introduction to cryptography 7. Berry Schoenmakers. Cryptographic protocols, D. Chaum and T. P. Pedersen. Wallet databases with observers. CRYPTO U. Feige and A. Shamir Witness indistinguishable and witness hiding protocols. In STOC R. Cramer, I. Damgard, and B. Schoenmakers. Proofs of partial knowledge and simplified design of witness hiding protocols. In CRYPTO A. Fiat and A. Shamir. How to prove yourself: practical solutions to identification and signature problems. CRYPTO O.Goldreich,S.Micali, and A.Wigderson. Proofs that yield nothing but their validity or all languages in np have zero-knowledge proof systems. J. ACM, 38(3): , July S Goldwasser, S Micali, and C Rackoff. The knowledge complexity of interactive proof-systems. STOC Jean-Jacques Quisquater, Louis Guillou, Marie Annick, and Tom Berson How to explain zero-knowledge protocols to your children. CRYPTO Mike Rosulek, Zero-Knoweldge Proofs, with applications to Sudoku and Where s Waldo 16. C.P. Schnorr. Efficient signature generation by smart cards. Journal of Cryptology, 4(3): , Online Lectures by Susan Hohenberger, Rafael Pass 18. Matthew Green, Zero knowledge proofs: An illustrated primer 19. Jeremy Kuhn Zero Knowledge Proofs A Primer Zero Knowledge Πηγές 56 / 56
Αποδείξεις Μηδενικής Γνώσης
Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία (2016-2017) 16/12/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Αποδείξεις Μηδενικής Γνώσης Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην
Αποδείξεις Μηδενικής Γνώσης
Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 12/12/2017 Zero Knowledge Proofs 1 / 53 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας Σ-πρωτόκολλα Πρακτικές
Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012
Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά
Αποδείξεις Μηδενικής Γνώσης
Κεφάλαιο 10 Αποδείξεις Μηδενικής Γνώσης 10.1 Εισαγωγή Οι αποδείξεις μηδενικής γνώσης (Zero Knowledge Proofs) προτάθηκαν στη δεκαετία του 1980 από τους Shaffi Goldwasser, Silvio Micali και Charles Rackoff
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε
Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Κρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα
Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες
Κρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Κρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Αριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57
Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2017-2018) 28/11/2017 Digital Signatures 1 / 57 Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας Ψηφιακές Υπογραφές RSA Επιθέσεις
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )
Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας
Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
ΔΥΣΚΟΛΙΑ ΣΤΗΝ ΠΡΟΣΕΓΓΙΣΙΜΟΤΗΤΑ
ΔΥΣΚΟΛΙΑ ΣΤΗΝ ΠΡΟΣΕΓΓΙΣΙΜΟΤΗΤΑ Επιμέλεια : Γεωργίου Κωστής Παρουσίαση στα πλαίσια του μαθήματος: Δίκτυα και πολυπλοκότητα Φεβρουάριος 004 μπλ Κίνητρα για τη μελέτη της μη προσεγγισιμότητας Ο πληρέστερος
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
1 Βασικές Έννοιες Ιδιωτικότητας
1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Ελένη Πύλια Κατερίνα Σωτηράκη
Ελένη Πύλια Κατερίνα Σωτηράκη Στα πλαίσια του secure multi-party computation, n παίκτες με ιδιωτικές εισόδους (private inputs) επιθυμούν να υπολογίσουν από κοινού και με ασφάλεια μία συνάρτηση αυτών των
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Στοιχεία Θεωρίας Υπολογισμού
Κεφάλαιο 3 Στοιχεία Θεωρίας Υπολογισμού Στο κεφάλαιο αυτό παρουσιάζεται μια εισαγωγή σε βασικές έννοιες της θεωρίας υπολογισμού, με έμφαση στην υπολογιστική πολυπλοκότητα. Η εξοικείωση με τις έννοιες αυτές
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
1 Diffie-Hellman Key Exchange Protocol
1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία
ιαλογικά συστήµατα αποδείξεων (Interactive proof systems) Κρυπτογραφία & Πολυπλοκότητα καθ. Στάθης Ζάχος παρουσίαση: Νίκος Λεονάρδος
1 ιαλογικά συστήµατα αποδείξεων (Interactive proof systems) Κρυπτογραφία & Πολυπλοκότητα καθ. Στάθης Ζάχος παρουσίαση: Νίκος Λεονάρδος 2 Εισαγωγή Proof Systems: Η απόδειξη είναι µια διαδικασία που σκοπό
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Blum Blum Shub Generator
Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης
Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5
Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5 Στη σελίδα αυτή γράψτε μόνο τα στοιχεία σας. Γράψτε τις απαντήσεις σας στις επόμενες σελίδες, κάτω από τις αντίστοιχες ερωτήσεις. Στις απαντήσεις
Υπολογιστικό Πρόβληµα
Υπολογιστικό Πρόβληµα Μετασχηµατισµός δεδοµένων εισόδου σε δεδοµένα εξόδου. Δοµή δεδοµένων εισόδου (έγκυρο στιγµιότυπο). Δοµή και ιδιότητες δεδοµένων εξόδου (απάντηση ή λύση). Τυπικά: διµελής σχέση στις
Επίπεδα Γραφήματα : Προβλήματα και Υπολογιστική Πολυπλοκότητα
Αλγόριθμοι πολυωνυμικού χρόνου Ένας αλγόριθμος πολυωνυμικού χρόνου έχει χρόνο εκτέλεσης όπου είναι μία (θετική) σταθερά Κλάση πολυπλοκότητας : περιλαμβάνει τα προβλήματα που επιδέχονται λύση σε πολυωνυμικό
Εισαγωγικές Έννοιες. ημήτρης Φωτάκης. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Εθνικό Μετσόβιο Πολυτεχνείο
Εισαγωγικές Έννοιες ημήτρης Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1}
Αλγεβρα Ι, Χειμερινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Το [Α] συμβολίζει το φυλλάδιο ασκήσεων που θα βρείτε στην ιστοσελίδα του μαθήματος επιλέγοντας «Άλλες Ασκήσεις». 1. Πόσες
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Τυχαιότητα (Randomness) I
I Χρησιμοποιώντας το μοντέλο δένδρων υπολογισμού, θα ορίσουμε κλάσεις πολυπλοκότητας που βασίζονται στις πιθανότητες, με βάση τυχαίες επιλογές. Αυτή η προσέγγιση είναι πολύ χρήσιμη από πρακτική άποψη,
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα
Λύσεις 4ης Σειράς Ασκήσεων
Λύσεις 4ης Σειράς Ασκήσεων Άσκηση 1 Αναγάγουμε τν Κ 0 που γνωρίζουμε ότι είναι μη-αναδρομική (μη-επιλύσιμη) στην γλώσσα: L = {p() η μηχανή Turing Μ τερματίζει με είσοδο κενή ταινία;} Δοσμένης της περιγραφής
Κρυπτογραφικά πρωτόκολλα και τεχνικές
Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Λογική Δημήτρης Πλεξουσάκης 3ο μέρος σημειώσεων: Μέθοδος της Επίλυσης Τμήμα Επιστήμης Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται στην άδεια
Κατανεμημένα Συστήματα Ι
Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος
Το κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
Πολυπλοκότητα. Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης. Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης. Προσπάθεια υλοποίησης
Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης Προσπάθεια υλοποίησης Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι
Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη
Υποθέσεις - - Θεωρήματα Μαθηματικά Πληροφορικής 1ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα
Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.
Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Το κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση
Κατανεμημένα Συστήματα Ι
Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax
Κεφάλαιο 8. NP και Υπολογιστική Δυσεπιλυσιμότητα. Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne.
Κεφάλαιο 8 NP και Υπολογιστική Δυσεπιλυσιμότητα Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. 1 πρόβλημα αναζήτησης (search problem) Ένα πρόβλημα αναζήτησης είναι ένα πρόβλημα στο
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή
Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται
Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων
Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες
UP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Κατανεμημένα Συστήματα Ι
Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος
Τεχνολογίες Υλοποίησης Αλγορίθµων
Τεχνολογίες Υλοποίησης Αλγορίθµων Χρήστος Ζαρολιάγκης Καθηγητής Τµήµα Μηχ/κων Η/Υ & Πληροφορικής Πανεπιστήµιο Πατρών email: zaro@ceid.upatras.gr Ενότητα 3 1 / 25 Ενότητα 3 οκιµή Προγραµµάτων (Program Testing)
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.
1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά
Blum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος
Blum Complexity Αλγόριθμοι και Πολυπλοκότητα ΙΙ Παναγιώτης Γροντάς µπλ Δεκέμβριος 2011 Ιστορικά Στοιχεία Manuel Blum (1938, Caracas Venezuela) Turing Award (1995) Foundations Of Computational Complexity
Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών
http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
1 Αποδείξεις Μηδενικής Γνώσης
1 Αποδείξεις Μηδενικής Γνώσης Μία απόδειξη γνώσης (proof of knowledge) είναι ένα πρωτόκολλο που επιτρέπει στη µία πλευρά µίας επικοινωνίας να πείσει την άλλη για την εγκυρότητα µιας πρότασης. Σε µια απόδειξη
Κεφάλαιο 8. NP και Υπολογιστική Δυσεπιλυσιμότητα. Παύλος Εφραιμίδης V1.1,
Κεφάλαιο 8 NP και Υπολογιστική Δυσεπιλυσιμότητα Παύλος Εφραιμίδης V1.1, 2015-01-19 Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. 1 πρόβλημα αναζήτησης (search problem) Ένα πρόβλημα