Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51"

Transcript

1 Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

2 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση - Ιδιότητες Ασφάλειας Παραλλαγές RSA 2 / 51

3 Ασύμμετρη Κρυπτογραφία

4 Εισαγωγή Συμμετρικά Κρυπτοσυστήματα - Το Μειονέκτημα Διανομή Κλειδιών Συγκεκριμένα Οι χρήστες πρέπει συναντηθούν για να ανταλλάξουν κλειδιά Σε περιβάλλοντα πολλών χρηστών: Ανταλλαγή κλειδιών ανά ζεύγος Για n χρήστες χρειάζονται n(n 1) 2 κλειδιά Εύκολο σε ελεγχόμενα περιβάλλοντα, δύσκολο σε ανοικτά Δυσκολίες διαχείρισης (πχ. έκδοση νέων), αποθήκευσης RSA Ασύμμετρη Κρυπτογραφία 3 / 51

5 Η αρχή της σύγχρονης Κρυπτογραφίας Η λύση μετά από 2500 χρόνια προσπαθειών: Whitfield Diffie, Martin Hellman New Directions in Cryptography - (1976) με σημαντική βοήθεια από: Ralph Merkle Ίσως και νωρίτερα (σύμφωνα με αποχαρακτηρισμένα έγγραφα): James H. Ellis ( GHCQ) - no secret encryption Clifford Cocks ( GHCQ) - RSA Malcolm J. Williamson ( GHCQ) - Diffie Hellman Key Exchange Δεν εφαρμόστηκαν λόγω της κλειστής φύσης των στρατιωτικών εφαρμογών RSA Ασύμμετρη Κρυπτογραφία 4 / 51

6 Βασική αναλογία Κλειδωμένο γραμματοκιβώτιο με σχισμή ή κάλπη οποιοσδήποτε μπορεί να εισάγει ένα γράμμα για άνοιγμα χρειάζεται προσπάθεια από οποιονδήποτε εκτός από τον κάτοχο του κλειδιού RSA Ασύμμετρη Κρυπτογραφία 5 / 51

7 New Directions in Cryptography 3 καινοτόμες ιδέες - 1 κατασκευή 1. Ανταλλαγή Κλειδιού Diffie - Hellman 2. Κρυπτογραφία Δημοσίου Κλειδιού Το κλειδί κρυπτογράφησης μπορεί να είναι δημόσιο Το κλειδί αποκρυπτογράφησης πρέπει να είναι μυστικό n χρήστες, n ζεύγη κλειδιών - Εύκολη διανομή 3. Ψηφιακή Υπογραφή Ασύμμετρα MACs Δημιουργία με ιδιωτικό - Επαλήθευση με δημόσιο κλειδί Αυθεντικότητα, Μη Αποκήρυξη Υλοποίηση μόνο για το (1) RSA Ασύμμετρη Κρυπτογραφία 6 / 51

8 Trapdoor Functions Συναρτήσεις μονής κατεύθυνσης Μία συνάρτηση f λέγεται μονής κατεύθυνσης εάν είναι εύκολο να υπολογιστεί το f(x) δεδομένου του x, ενώ ο αντίστροφος υπολογισμός του x δεδομένου του f(x) είναι απρόσιτος. Trapdoor Functions - Ορισμός Μια συνάρτηση μονής κατεύθυνσης f για την οποία ο υπολογισμός της f 1 είναι εύκολος... όταν δίνεται μια μυστική πληροφορία (secret trapdoor) k RSA Ασύμμετρη Κρυπτογραφία 7 / 51

9 Ορισμός RSA

10 RSA (1978) Η πρώτη κατασκευή κρυπτοσυστήματος δημοσίου κλειδιού Ron Rivest, Adi Shamir, Leonard Adleman Πατέντα μέχρι το 2000 RSA Ορισμός RSA 8 / 51

11 Το κρυπτοσύστημα Δημιουργία Κλειδιών: Επιλογή πρώτων p, q λ 2 bits Υπολογισμός n = p q (λ bits) KeyGen(1 λ ) = ((e, n), d) όπου Επιλογή e: 1 < e < ϕ(n)και gcd(e, ϕ(n)) = 1 d = e 1 (mod ϕ(n)) με EGCD Κρυπτογράφηση Enc : Z n Z n με Enc((e, n), m) = m e mod n Αποκρυπτογράφηση Dec : Z n Z n με Dec(d, c) = c d mod n RSA Ορισμός RSA 9 / 51

12 Ορθότητα Πρέπει: Dec(d, Enc((e, n), m)) = m, m Z n Dec(d, Enc((e, n), m)) = (m e ) d mod n = m ed mod n = m kϕ(n)+1 mod n = m ϕ(n)k m mod n = m mod n λόγω Θ.Euler και αφού m Z n RSA Ορισμός RSA 10 / 51

13 Παρατηρήσεις RSA

14 Κωδικοποίηση Μηνύματος Δεν απαιτείται m Z n για ορθότητα. Ισχύει για κάθε m Z n Απόδειξη m Z n gcd(m, n) 1 = gcd(m, n) {p, q} Αν δείξουμε ότι: m ed = m (mod p) και m ed = m (mod q) από CRT θα έχουμε: m ed = m mod pq RSA Παρατηρήσεις RSA 11 / 51

15 Περίπτωση gcd(m, n) = p Πράγματι m ed = m (mod p) γιατί: m ed = m (mod p) (kp) ed = 0 (mod p) Επίσης m ed = m (mod q) γιατί: m ed = m m ed 1 = m m kϕ(n) = m m k(p 1)(q 1) m m ϕ(q)k(p 1) = m 1 (mod q) λόγω του Θ. Fermat που ισχύει στο Z q Ομοίως και για gcd(m, n) = q RSA Παρατηρήσεις RSA 12 / 51

16 Παράμετρος Ασφάλειας - RSA challenge Παραγοντοποίηση Modulus 768bit RSA-768 = = RSA Παρατηρήσεις RSA 13 / 51

17 Παράμετρος Ασφάλειας - τιμές Παραγοντοποιήθηκε στις 2/12/2009 μετά από υπολογιστικά βήματα Διάρκεια υπολογισμού: 2+ ημερολογιακά χρόνια χρησιμοποιώντας παράλληλη επεξεργασία Εκτίμηση: 2000 χρόνια σε single core system (2.2 GHz AMD Opteron με 2GB RAM) (Factorization of a 768-bit RSA modulus) Συστάσεις για χρήση modulus: 1024bits: βραχυχρόνια ασφάλεια ( 80 bit AES key) 2048bits, 3072bits: μακροχρόνια ασφάλεια ( 128 bit AES key) RSA Παρατηρήσεις RSA 14 / 51

18 Επιλογή πρώτων Τυχαία επιλογή ακέραιου λ 2 bits και εφαρμογή Primality test (Miller Rabin) μέχρι να βρεθεί πρώτος Συστάσεις: p, q ίδιου μήκους p, q safe primes δηλ. p 1, q 1 έχουν μεγάλους πρώτους παράγοντες Αλλά και p + 1, q + 1 έχουν μεγάλους πρώτους παράγοντες RSA Παρατηρήσεις RSA 15 / 51

19 Επιλογή εκθέτη κρυπτογράφησης Θέλουμε ταχύτατη κρυπτογράφηση Εύκολος Υπολογισμός Δύναμης Με Square και Multiply Αναπαράσταση e στο δυαδικό Για κάθε 0 ύψωση στο τετράγωνο Για κάθε 1 ύψωση στο τετράγωνο και πολλαπλασιασμός Ελαχιστοποίηση Πολλαπλασιασμών: Low Hamming Weight Παράδειγμα: e {3, 17, = (RFC4871)} Μπορεί e να είναι πρώτος Ανεξάρτητη επιλογή από p, q RSA Παρατηρήσεις RSA 16 / 51

20 Βελτίωση αποκρυπτογράφησης Πρόβλημα: Το κλειδί αποκρυπτογράφησης δεν μπορεί να είναι μικρό Επιθέσεις brute force Εξειδικευμένες επιθέσεις d > λ 3 Επιτάχυνση αποκρυπτογράφησης με συνιστώσες CRT Υπολογισμός c p = c mod p, c q = c mod q Υπολογισμός d p = d mod (p 1), d q = d mod (q 1), Υπολογισμός m p = c dp p Συνδυασμός με CRT για m Βελτίωση ταχύτητας:4 φορές mod p, m q = c dq q mod q RSA Παρατηρήσεις RSA 17 / 51

21 Ασφάλεια

22 Σχετιζόμενα (Δύσκολα) Προβλήματα Το πρόβλημα RSA (e-οστές ρίζες) Δίνονται n = pq, e με gcd(e, ϕ(n)) = 1 και c Z n. Να βρεθεί η τιμή c 1 e (=d) To πρόβλημα RSA-KINV Δίνονται n = pq, e με gcd(e, ϕ(n)) = 1. Να βρεθεί η τιμή e 1 (mod ϕ(n))(= d) Το πρόβλημα FACTORING Δίνεται n = pq με p, q πρώτοι. Να βρεθούν τα p, q Το πρόβλημα COMPUTE-ϕ(n) Δίνεται n, ϕ(n) με n = pq όπου p, q πρώτοι. Να βρεθούν τα p, q RSA Ασφάλεια 18 / 51

23 Σχέσεις Προβλημάτων - (1) RSAP RSA-KINV Αν βρεθεί d = e 1 υπολογίζεται εύκολα c d mod n RSA-KINV FACTORING Έστω ότι μπορούν να βρεθούν p, q για n = pq (λύση FACTORING) Υπολογισμός ϕ(n) = (p 1) (q 1) Χρήση EGCD για εύρεση 1 e (όπως KeyGen) RSA Ασφάλεια 19 / 51

24 Σχέσεις Προβλημάτων - (2) COMPUTE-ϕ(n) FACTORING Προφανώς: COMPUTE-ϕ(n) FACTORING Αλλά και FACTORING COMPUTE-ϕ(n) επειδή: n = pq και ϕ(n) = (p 1)(q 1) Προκύπτει η εξίσωση p 2 (n ϕ(n) + 1)p + n = 0 από όπου παίρνουμε p, q FACTORING r RSA-KINV (RSA,1977) Αν γνωρίζουμε τον d = e 1 μπορούμε να κατασκευάσουμε πιθανοτικό αλγόριθμο παραγοντοποίησης του n με βάση τον Miller Rabin RSA Ασφάλεια 20 / 51

25 FACTORING r RSA-KINV Υπολογίζουμε s = ed 1 s είναι ζυγός, άρα s = 2 t r με t 1 και r μονό Επιλέγουμε τυχαίο a {2,, n 1} Δύο περιπτώσεις: gcd(a, n) > 1: Βρέθηκε - Τερματισμός gcd(a, n) = 1: Από Θ. Euler a s(=kϕ(n)) = 1 (mod n) Ξεκινάμε από v = a r και υπολογίζουμε v 2, v 4,... μέχρι να βρούμε v 2k = 1 και v k ±1 Τότε υπολογίζουμε p, q από gcd(v k ± 1, n) RSA Ασφάλεια 21 / 51

26 Συνολική Εικόνα Προβλημάτων σχετικών με RSA RSAP RSA-ΚINV COMPUTE-ϕ(N) FACTORING r RSA-KINV Αργότερα (May, 2004) FACTORING RSA-KINV Tελικά: RSAP RSA-ΚINV COMPUTE-ϕ(N) FACTORING Το RSAP λοιπόν δεν είναι δυσκολότερο από το FACTORING Μάλλον είναι ευκολότερο αλλά δεν γνωρίζουμε ακριβώς πόσο. Υπόθεση RSA: Το RSAP είναι υπολογιστικά απρόσιτο. RSA Ασφάλεια 22 / 51

27 Επιθέσεις

28 Επίθεση μικρού δημόσιου εκθέτη Κακή ιδέα Χρήση e = 3 για να μειωθεί το κόστος κρυπτογράφησης Τρία δημόσια κλειδιά k 1 = (3, n 1 ), k 2 = (3, n 2 ), k 3 = (3, n 3 ) O A γνωρίζει 3 κρυπτογραφήσεις του μηνύματος-στόχου m c 1 = Enc(k 1, m) = m 3 mod n 1 c 2 = Enc(k 2, m) = m 3 mod n 2 c 3 = Enc(k 3, m) = m 3 mod n 3 Χρήση CRT για υπολογισμό του c = m 3 mod n 1 n 2 n 3 Αλλά m 3 < n 1 n 2 n 3 αφού m < n 1 και m < n 2 και m < n 3 Εύρεση μηνύματος ως m = 3 c RSA Επιθέσεις 23 / 51

29 Επίθεση μικρού ιδιωτικού εκθέτη - Θεωρία Αναπαράσταση Με Συνεχή Κλάσματα Έστω x R. Tότε a 0, a 1, a 2, a 3, : x = a H αναπαράσταση συμβολίζεται ως [α 0, α 1, ] a 1 + Αν x Q τότε η αναπαράσταση είναι πεπερασμένη -προσέγγιση με υποσύνολο όρων 1 a a Θεώρημα Έστω x R. Αν x a b < 1 τότε το κλάσμα a 2b 2 b προσέγγιση με συνεχή κλάσματα του x. εμφανίζεται στην Βασική ιδέα Για μεγάλες τιμές του e (μικρές τιμές του d - d < 1 3 n 1 4 ) μπορούμε να βρούμε το d μέσω της αναπαράστασης με συνεχή κλάσματα. RSA Επιθέσεις 24 / 51

30 Επίθεση μικρού ιδιωτικού εκθέτη - Προσαρμογή (1) n ϕ(n) = pq (p 1)(q 1) = p + q 1 < 3 n (1) O A γνωρίζει το e και ότι k : ed = 1 + kϕ(n) Επίσης ισχύει Επίσης: e < ϕ(n) ke < kϕ(n) < 1 + kϕ(n) = ed k < d (2) e n k kn 1 + kϕ(n) kn = ed = = d dn dn 1 k(n ϕ(n)) 1 + k(n ϕ(n)) dn dn RSA Επιθέσεις 25 / 51

31 Επίθεση μικρού ιδιωτικού εκθέτη - Προσαρμογή (2) Από την σχέση (1): Από την σχέση (2): e n k d < 3k n dn = 3k d n e n k d < 3 n Από την υπόθεση για το μέγεθος του d έχουμε: d < 4 n 3 d2 < n 9 2d2 < 2 n 9 < n 3 3 n < 1 2d 2 RSA Επιθέσεις 26 / 51

32 Επίθεση μικρού ιδιωτικού εκθέτη - Προσαρμογή (3) Τελικά: e n k d < 1 2d 2 Επειδή gcd(k, d) = 1 το κλάσμα k/d είναι απλοποιημένο, και κατά συνέπεια θα εμφανίζεται στην προσέγγιση του e/n με συνεχή κλάσματα. Πώς μπορεί να το εκμεταλλευτεί ο αντίπαλος A ; RSA Επιθέσεις 27 / 51

33 Επίθεση μικρού ιδιωτικού εκθέτη Διαδικασία Επιλογή μηνύματος m από τον A και κρυπτογράφηση Κατασκευή αναπαράστασης του e/n με συνεχή κλάσματα Ύψωση c σε κάθε έναν από τους παρονομαστές της Ο παρονομαστής που επιτυγχάνει σωστή αποκρυπτογράφηση είναι το d RSA Επιθέσεις 28 / 51

34 Επίθεση μικρού ιδιωτικού εκθέτη - Παράδειγμα (e, n) = (207031, ) Προσεγγίσεις-δοκιμές για m = 8 και c = = mod = = = = = = [0; 1] = = 1 και mod = [0; 1; 5] = = 5 και mod = [0; 1; 5; 1] = 0 + Άρα d = = 6 7 και mod = 8 RSA Επιθέσεις 29 / 51

35 Επίθεση κοινού γινομένου Πολύ Κακή ιδέα Χρήση κοινού n για να μειωθεί το κόστος πράξεων modulo Σενάριο TTP διαθέτει n = pq και μοιράζει στους χρήστες A, B τα κλειδιά (e A, d A ) και (e B, d B ). Εσωτερική Επίθεση (από γνώστη του d A ) Ο A αφού γνωρίζει το d A μπορεί να παραγοντοποιήσει το n (αναγωγή FACTORING r RSA-KINV) Υπολογισμός ϕ(n) Ευρεση d B = e 1 B (mod ϕ(n)) με EGCD Διάβασμα όλων των μηνυμάτων του B RSA Επιθέσεις 30 / 51

36 Επίθεση κοινού γινομένου - παραλλαγή Εξωτερική Επίθεση Ο A γνωρίζει (n, e 1 ), (n, e 2 ) Μπορεί να ανακτήσει οποιοδήποτε m κρυπτογραφηθεί και με τα δύο δημόσια κλειδιά Δηλ. ο A διαθέτει c 1, c 2 με c 1 = m e1 mod n c 2 = m e2 mod n Αν gcd(e 1, e 2 ) = 1 (πολύ πιθανό) τότε με τον EGCD μπορούν να βρεθούν αποδοτικά t 1, t 2 : e 1 t 1 + e 2 t 2 = 1 c t 1 1 c t 2 2 = m e 1t 1 m e 2t 2 = m 1 = m RSA Επιθέσεις 31 / 51

37 Ron was wrong, Whit is right (2012) Συλλογή δημοσίων κλειδιών (e i, N i ) Υπολογισμός gcd(n i, N j ) (i, j) Αν gcd(n i, N j ) 1 τότε (N i, N j ) μπορούν να παραγοντοποιηθούν 0.2% πραγματικών δημοσίων κλειδιών έχουν κοινό πρώτο Μάλλον οφείλεται σε πρόβλημα γεννήτριας τυχαίων πρώτων RSA Επιθέσεις 32 / 51

38 Μοντελοποίηση

39 To (textbook) RSA δεν διαθέτει IND-CPA Γιατί είναι ντετερμινιστικό Ο A μπορεί να ξεχωρίσει κρυπτογραφήσεις μηνυμάτων του τις οποίες μπορεί να παράγει μόνος του (δημόσιο κλειδί) RSA Μοντελοποίηση 33 / 51

40 Το RSA δεν διαθέτει IND-CCA Αφού δεν διαθέτει IND-CPA (δεν χρειάζεται το decryption oracle) RSA Μοντελοποίηση 34 / 51

41 Το RSA είναι malleable Πολλαπλασιαστικός ομομορφισμός Enc((e, n), m 1 ) Enc((e, n), m 2 ) = m e 1 me 2 mod n = (m 1 m 2 ) mod n = Enc((e, n), m 1 m 2 ) Στο παίγνιο CCA: Στόχος: Αποκρυπτογράφηση του c b = m e b mod n Μπορεί να αποκρυπτογραφήσει το c = c b x e mod n όπου το x είναι δικής του επιλογής Ανακτά το m b = m x Αν m b = m 0 επιστρέφει b = 0 αλλιώς επιστρέφει b = 1 RSA Μοντελοποίηση 35 / 51

42 Διαρροή Πληροφοριών Τι διαρρέει (χωρίς συνέπειες) Jacobi symbol ( c n ) = ( me Τι δεν διαρρέει Έστω c = m e mod n n ) = ( me p )( me q ) = ( m p )( m q ) = ( m n ) parity((e, n), c) = (m mod n) mod 2 - τελευταίο bit του plaintext loc((e, n), c) = (m mod n) > n 2 - κάτω μισό / πάνω μισό του Z n RSA Μοντελοποίηση 36 / 51

43 Θεώρημα (Goldwasser, Micali, Tong) Θεώρημα Για κάθε στιγμιότυπο του RSA (e,n), τα παρακάτω είναι ισοδύναμα: 1. Υπάρχει ένας αποδοτικός αλγόριθμος A τέτοιος ώστε A(c) = m, m Z n 2. Υπάρχει ένας αποδοτικός αλγόριθμος που υπολογίζει την συνάρτηση parity 3. Υπάρχει ένας αποδοτικός αλγόριθμος που υπολογίζει την συνάρτηση loc RSA Μοντελοποίηση 37 / 51

44 loc parity Θα δείξουμε ότι: parity(c Enc(2)) = loc(c) Ισχύει: parity(c Enc(2)) = parity(enc(2 m)) = (2m mod n) mod 2 loc(c) = 1 m > n 2 2m > n δηλ. (2m mod n) mod 2 = 1 αφού n μονός και 2m mod n = 2m n αφού n < 2m < 2n loc(c) = 0 m n 2 τότε 2m n δηλ. (2m mod n) mod 2 = 0 RSA Μοντελοποίηση 38 / 51

45 parity loc Θα δείξουμε ότι: parity(c) = loc(c Enc(2 1 )) Ισχύει: loc(c Enc(2 1 )) = loc(enc(m 2 1 )) = loc(enc(m n+1 2 )) m parity(c) = 0 m mod 2 = 0 τότε: 2 < n 2 αφού m < n και m n+1 2 = m 2 (mod n) parity(c) = 1 m mod 2 = 1 τότε: (m n+1 n+1 2 ) mod n = ((2k + 1) [k(n + 1) + n ) mod n = n+1 ] mod n = k mod n + 2 > n 2 RSA Μοντελοποίηση 39 / 51

46 Απόδειξη (1) (2) (3) Προφανώς (1) (2) (αν μπορώ να αποκρυπτογραφήσω ξέρω parity) και (2) (3) (από προηγούμενα) Για το (3) (1) Δυαδική αναζήτηση, για το m, χρησιμοποιώντας την loc και διαδοχικές ολισθήσεις προς τα αριστερά: loc(enc(m)) = 0 m [0, n 2 ) και loc(enc(2m)) = 0 m [0, n 4 ) ( n 2, 3n 4 ) loc(enc(4m)) = 0 m [0, n 8 ) ( n 2, 5n 8 ) Άρα αν loc(enc(m)) = 0 και loc(enc(2m)) = 0 και loc(enc(4m)) = 0 τότε m [0, n 8 )... κ.ο.κ. για log n βήματα. RSA Μοντελοποίηση 40 / 51

47 Παραλλαγές RSA με IND-CPA

48 padded-rsa Βασική ιδέα Προσθήκη ψηφίων τυχαιοποίησης r στο μήνυμα. Κρυπτογράφηση f(m, r) Αποκρυπτογράφηση Αντιστροφή f (πρέπει να γίνεται εύκολα) RSA Παραλλαγές RSA με IND-CPA 41 / 51

49 pkcs1 v1.5 pkcs1 v1.5 f(m, r) = r m και m = l. Πριν την κρυπτογράφηση δημιουργείται το μήνυμα: m = r m, όπου r είναι μια τυχαία συμβολοσειρά από λ l bits. Μετατροπή του m σε ακέραιο Η κρυπτογράφηση γίνεται (κανονικά) ως: c = m e mod n H αποκρυπτογράφηση γίνεται (κανονικά) ως c d mod n = m Από το m κράταμε μόνο τα l bits χαμηλότερης τάξης. Αποδεικνύεται ότι διαθέτει ασφάλεια IND-CPA, όχι όμως IND-CCA (μπορούμε να εκμεταλλευτούμε την δομή του padded plaintext) RSA Παραλλαγές RSA με IND-CPA 42 / 51

50 Η επίθεση του Bleichenbacher (Million Message Attack) i Βασική Ιδέα:Padding Oracle Χρήση ενός συστήματος το οποίο μπορεί να αποφανθεί αν ένα κρυπτοκείμενο έχει προκύψει με σωστό padding Ακριβής Μορφή padded μηνύματος στο pkcs1: PKCS(r, m) = 0x r 00 m Μετά την αποκρυπτογράφηση: Έλεγχος πρώτου byte για την τιμή 0 Έλεγχος δεύτερου byte για την τιμή 2 Αναζήτηση του 0 Ανάκτηση του m To oracle στην πράξη: Ύπαρξη μηνύματος λάθους για μη αποδεκτό padding ή ανάκτηση της πληροφορίας μέσω side channel (πχ. χρόνος απάντησης) RSA Παραλλαγές RSA με IND-CPA 43 / 51

51 Η επίθεση του Bleichenbacher (Million Message Attack) ii Η επίθεση: Στόχος: Αποκρυπτογράφηση ενός c Ο A ξέρει ότι c = PKCS(r, m) e mod n Επειδή είναι έγκυρο βρίσκεται σε ένα συγκεκριμένο εύρος τιμών (ξεκινούν με 0002) 2 2 λ 16 PKCS(r, m) 3 2 λ 16 1 όπου λ = n Διαλέγει πολλά τυχαία s Στέλνει στο padding oracle μηνύματα της μορφής c = s e c mod n Λόγω ιδιοτήτων RSA: c = (spkcs(r, m)) e mod n Στα περισσότερα η αποκρυπτογράφηση δίνει λάθος padding RSA Παραλλαγές RSA με IND-CPA 44 / 51

52 Η επίθεση του Bleichenbacher (Million Message Attack) iii Αν δεν δώσει: Ξέρουμε ότι το padded plaintext έχει σωστή μορφή δηλαδή: c = (PKCS(r, m )) e mod n Αφού PKCS(r, m ) = spkcs(r, m) (mod n) τότε: 2 2 λ 16 spkcs(r, m) kn 3 2 λ 16 1 Άρα k = spkcs(r,m) PKCS(r,m ) n To k μπορεί να περιοριστεί σε συγκεκριμένες τιμές από την γνώση για τα spkcs(r, m), PKCS(r, m ) Για κάθε μία βρίσκουμε νέα διαστήματα για το PKCS(r, m) Επαναλαμβάνουμε μέχρι να μείνει μία τιμή για το PKCS(r, m) Με εως c μπορεί να αποκρυπτογραφηθεί το c RSA Παραλλαγές RSA με IND-CPA 45 / 51

53 Η επίθεση του Bleichenbacher (Million Message Attack) iv Λύσεις Αφαίρεση μηνύματος λάθους για padding Τροποποίηση ώστε να υπάρχει ασφάλεια IND-CCA2 Δυστυχώς η επίθεση ισχύει ακόμα: The R.O.B.O.T. attack RSA Παραλλαγές RSA με IND-CPA 46 / 51

54 RSA-OAEP (pkcs1 v2.0) i Βασική Ιδέα Τα τυχαία bits πρέπει να διαχυθούν σε όλο το κρυπτοκείμενο (Δίκτυα Feistel) Πρέπει να υπάρχει κάποιου είδους δέσμευση στο αρχικό μήνυμα ενσωματωμένη στο κρυπτοκείμενο (Συνάρτηση Σύνοψης) Υποθέσεις m = l G, H : {0, 1} 2l {0, 1} 2l συναρτήσεις σύνοψης r {0, 1} 2l RSA Παραλλαγές RSA με IND-CPA 47 / 51

55 RSA-OAEP (pkcs1 v2.0) ii RSA Παραλλαγές RSA με IND-CPA 48 / 51

56 RSA-OAEP (pkcs1 v2.0) iii Κρυπτογράφηση Padding για μέγεθος 2l: m = m 0 l Διάχυση bits τυχαιότητας m 1 = G(r) m Δέσμευση m 2 = r H(m 1 ) Συνδυασμός m = m 1 m 2 Κρυπτογράφηση c = m e mod n RSA Παραλλαγές RSA με IND-CPA 49 / 51

57 RSA-OAEP (pkcs1 v2.0) iv Αποκρυπτογράφηση Αποκρυπτογράφηση c d mod n = m Θεωρούμε ότι m = m 1 m 2 (χωρισμός στα δύο) H(m 1 ) m 2 Ανακτούμε το r (ιδιότητες XOR) m 1 G(r) Ανακτούμε το m Έλεγχος l bits χαμηλότερης τάξης Αν είναι 0 τότε ανάκτηση μηνύματος από τα l bits υψηλότερης τάξης RSA Παραλλαγές RSA με IND-CPA 50 / 51

58 Πηγές

59 Βιβλιογραφία 1. Παγουρτζής, Α., Ζάχος, Ε., ΓΠ, Υπολογιστική κρυπτογραφία. [ηλεκτρ. βιβλ.] Αθήνα:Σύνδεσμος Ελληνικών Ακαδημαϊκών Βιβλιοθηκών 2. Jonathan Katz and Yehuda Lindell. Introduction to Modern Cryptography (Chapman and Hall/Crc Cryptography and Network Security Series). Chapman and Hall/CRC, Nigel Smart. Introduction to cryptography 4. Paar, Christof, and Jan Pelzl. Understanding cryptography: a textbook for students and practitioners. Springer Science-Business Media, Dan Boneh, Introduction to cryptography, online course 6. R.L. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21: , Alexander May. Computing the rsa secret key is deterministic polynomial time equivalent to factoring. In Advances in Cryptology CRYPTO 2004, pages Springer, Michael J Wiener. Cryptanalysis of short rsa secret exponents. Information Theory, IEEE Transactions on, 36(3): , Boneh, Dan. Twenty years of attacks on the RSA cryptosystem. Notices of the AMS 46.2 (1999): Bellare, Mihir, and Phillip Rogaway. Optimal asymmetric encryption. Advances in Cryptology EUROCRYPT 94. Springer Berlin Heidelberg, Bleichenbacher, Daniel. Chosen ciphertext attacks against protocols based on the RSA encryption standard pkcs1 Advances in Cryptology CRYPTO 98. Springer Berlin Heidelberg, Lenstra, Arjen, James P. Hughes, Maxime Augier, Joppe Willem Bos, Thorsten Kleinjung, and Christophe Wachter. Ron was wrong, Whit is right. RSA Πηγές 51 / 51

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Public Key Cryptography. Dimitris Mitropoulos

Public Key Cryptography. Dimitris Mitropoulos Public Key Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Symmetric Cryptography Key Management Challenge K13 U1 U3 K12 K34 K23 K14 U2 K24 U4 Trusted Third Party (TTP) Bob KΒ K1 U1 KAB TTP KΑ K2 Alice

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπτοσυστήματα Δημοσίου Κλειδιού Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57 Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2017-2018) 28/11/2017 Digital Signatures 1 / 57 Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας Ψηφιακές Υπογραφές RSA Επιθέσεις

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( ) Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα