Chapter 12 Cryptography
|
|
- Ευδοξία Σπηλιωτόπουλος
- 9 χρόνια πριν
- Προβολές:
Transcript
1 Chapter 12 Cryptography Σακαβάλας Δημ ήτρης Δ ΠΜΣ Εφαρμοσμ ένες μαθημ ατικές επιστήμ ες
2 Σχη μ ατική αναπαράσταση κρυπτοσυστή μ ατος Κλειδί κρυπτογράφησης : e Κλειδί αποκρυπτογράφησης : d (ιδιωτικό) Αλγόριθμ ος κρυπτογράφησης : E ( δημ όσιος) Αλγόριθμ ος αποκρυπτογράφησης : D ( δημ όσιος) Πρόβλημ α Π ( Σπάσιμο κρυπτοσυστήματος) : Εξαγωγή του x από y χωρίς γνώση του d. Ζητούμ ενες Ιδιότητες i) E,D πολυωνυμ ικοί αλγόριθμοι( συναρτήσεις) ii) Διαλέγουμ ε τα e,d έτσι ώστε D αντίστροφη της Ε, δηλαδή D(d,E(e,x))=x. iii) Η Eve δεν μ πορεί να λύσει το Π.
3 Συ μμ ετρικά κρυπτοσυστή μ ατα ( ιδιωτικού κλειδιού ) Κλειδί αποκρυπτογράφησης/ κρυπτογράφησης ταυτίζονται : d=e (ιδιωτικά) Μειονέκτημα : Η ανταλλαγή του κλειδιού e είναι ασφαλής ; π. χ.( One time pad) y=e(e,x)= x e ( Όπου e = x ). D(e,y)= y e =(x e) e=x. Ισχύει Ιδιότητα (iii) επειδή : e = x y. x=01101 } y=e e, x = x e=11110 e=10011 D(e,y)=y e=01101=x
4 Ασύ μμ ετρα κρυπτοσυστή μ ατα ( δη μ οσίου κλειδιού ) d : ιδιωτικό e : δημόσιο Παρατηρήσεις Δ εν χρειαζόμ αστε ασφαλή δίαυλο επικοινωνίας. Ζητούμ ενες ιδιότητες (i),(ii),(iii) και επιπλέον: (iv) Η Eve δεν μ πορεί να εξάγει το d από το e ( Γιατί τότε θα υπολόγιζε D(d,y)=x). Π FNP Μαντεύω ένα x( το μήνυμ α) και ελέγχω αν Ε(e,x)=y σε πολυωνυμ ικό χρόνο.
5 Συναρτήσεις μ ονής κατεύθυνσης (One way functions) Παρατήρηση Αναγκαία συνθήκη για ύπαρξη ασφαλούς κρυπτοσυστή μ ατος: P NP Π FNP Επειδή αν P = NP FP = FNP Π FP Ορισμός(one way function) Έστω συνάρτηση f από string σε string. Είναι one way function αν ισχύουν τα παρακάτω : i) Η f είναι 1 1 συνάρτηση και x Σ *, x 1 / k f x x k, για κάποιο k 0. ( πολυωνυμ ική διαφορά μ ήκους string). ii) f FP, δηλαδή υπολογίζεται σε πολυωνυμ ικό χρόνο. iii) f 1 FP. Παρατηρούμ ε ότι f 1 FΝP γιατί μπορούμ ε να μαντέψουμ ε ένα x και μ ετά να ελέγξουμ ε αν f(x)=y. Υποψήφιες one way function (1) f mult p, q = p q, όπου p,q πρώτοι ( για να είναι η συνάρτηση 1 1). f mult FP ( πολλαπλασιασμ ός δύο ακεραίων) Πιθανόν f 1 mult FP ( παραγοντοποίηση) Δ εν υπάρχει πολυωνυμ ικός αλγόριθμ ος για παραγοντοποίηση. Υπάρχει υποεκθετικός αλγόριθμ ος Number field sieve μ ε πολυπλοκότητα Πολυωνυμ ικός αλγόριθμ ος για κβαντικούς υπολογιστές (Shor). L pq [1/3,c].
6 Υποψήφιες one way function (2) f exp p,r, x = p,r, r x modp, όπου p: πρώτος, r : πρωταρχική ρίζα modulo p, x<p. f exp FP ( ύψωση σε δύναμ η modp μ ε square and multiply). Πιθανόν f 1 mult FP ( διακριτός λογάριθμος). Δ εν υπάρχει πολυωνυμ ικός αλγόριθμ ος για εύρεση διακριτού λογαρίθμ ου. Υπάρχει υποεκθετικός αλγόριθμ ος Index Calculus μ ε πολυπλοκότητα L p [1/ 3, c]. Κρυπτοσύστη μ α RSA p,q : πρώτοι e : ΜΚΔ(e, φ(pq))=1 ( πρώτοι μ εταξύ τους), όπου φ pq = pq 1 1 p 1 1 = pq p q 1. q d : ο αντίστροφος του e modulo φ(pq). Δ λδ e d=1 mod φ (pq). Υπάρχει λογω του ΜΚΔ(e, φ(pq))=1. 0< x <pq : το μήνυμα f RSA x, e, p,q = x e modpq, pq,e Δημ ιουργία κρυπτοσυστήμ ατος δημ οσίου κλειδιού μ έ βάση την frsa. Ιδιωτικό κλειδί κλειδί του Bob : (p,q,d) (O Bob υπολογίζει το d ξέροντας το φ(pq) μ ε Ευκλείδιο αλγόριθμ ο) Δημ όσιο κλειδί του Bob : (pq,e) 1) Η Alice κρυπτογραφεί το μήνυμ α x κάνοντας : y= x e modpq 2) O Bob αποκρυπτογραφεί το y κάνοντας : y d = x e d = x 1 k φ pq = x modpq ( η frsa είναι 1 1) Παρατήρηση : ( Πρόβλημα αντιστροφής της frsa) p ( Πρόβλημ α παραγοντοποίησης) Παραγοντοποιώ το pq και βρίσκω τα p,q. Υπολογίζω φ(pq)=pq p q+1. Βρίσκω το d και αποκρυπτογραφώ όπως ο Bob : x= y d modpq
7 Κρυπτογραφία και πολυπλοκότητα H κλάση UP Μια μ η ντετερμ ινιστική ΤΜ ονομ άζεται unambiguous αν έχει την ιδιότητα: Για κάθε είσοδο x υπάρχει το πολύ ένας υπολογισμ ός( κλαδί) που την αποδέχεται. UP είναι η κλάση των γλωσσών που γίνονται αποδεκτές από unambiguous TM πολωνυμ ικά φραγμ ένες ως προς το χρόνο. Παρατήρηση: Κάθε ντετερμ ινιστική ΤΜ μ πορεί να θεωρηθεί σαν μ η ντετερμ ινιστική μ ε μ ία επιλογή σε κάθε βήμ α. ( Αυτή η TM είναι σίγουρα unambiguous) Από τον ορισμ ό μ ια unambiguous ΤΜ είναι ειδική περίπτωση των μ η ντετερμ ινιστικών. Επίσης περιμένουμ ε : UP NP. (SAT θα αποφασιζόταν από μ ια unambiguous TM) Έτσι εστιάζουμ ε στο P =? UP. Θεώρημα (UP=P) ( εν P UP NP υπάρχουν one way functions) Παρατήρηση Η πολυπλοκότητα χειρότερης περίπτωσης δεν είναι κατάλληλο κριτήριο στην κρυπτογραφία. π. χ. : f: Χ Υ one way function αλλά για τα μ ισά στοιχεία του Χ αντιστρέφεται σε πολυωνυμ ικό χρόνο.
8 Βελτιώσεις της one way function Ισχυρή one way function Από την προηγούμ ενη παρατήρηση είναι προφανές ότι η ιδιότητα (iii) f 1 FP, του ορισμ ού της one way function f δεν είναι επαρκής για κρυπτογραφική χρήση. Την αντικαθιστούμ ε μ ε μ ία πιο ισχυρή: Δ εν υπάρχει αλγόριθμ ος ο οποίος σε χρόνο Ο n k υπολογίζει την f 1 y για 2 n / n k ή περισσότερα strings y,μ ήκους n. ( Η f αντιστρέφεται αποδοτικά για αμ ελητέο ( negligible) πλήθος των τιμ ών της) Η Eve όμ ως μ πορεί να χρησιμ οποιήσει πιθανοτικούς αλγορίθμ ους. Άρα πιο σωστά: Για κάθε πιθανοτικό πολυωνυμ ικό αλγόριθμ ο Α, η πιθανότητα ο Α να αντιστρέψει επιτυχώς την f(x) για τυχαίο x είναι αμ ελητέα. Παρατήρηση( δύο επιπλέον ιδιότητες) Οι συναρτήσεις f mult, f exp και f RSA είναι ισχυρές one way functions αλλά μ όνο η f RSA χρησιμ οποιείται για δημ ιουργία κρυπτοσυστήμ ατος. Τι παραπάνω ιδιότητες έχει? (I) Μπορούμ ε αποδοτικά να βρούμ ε στοιχεία για το πεδίο ορισμ ού. (p,q πρώτοι, e πρώτος προς τον φ(pq)) (II) Είναι trap door function, δλδ αντιστρέφεται τετριμ ένα μ έσω μ ιας πολυωνυμ ικά υπολογίσιμ ης συνάρτησης d. Για RSA : d x,e, p,q =e 1 modpq p q 1 Πιθανοτική κρυπτογράφηση Πρόβλημα Συγκεκριμ ένα μηνύμ ατα είναι εύκολο να αποκρυπτογραφηθούν. π. χ Η Alice θέλει να στείλει στον Bob ένα bit b μ ε RSA. Όμ ως b e modpq= b, για b { 0,1}. Λύση Η Alice επιλέγει τυχαίο ακέραιο x pq / 2, και στέλνει στον Bob y= 2x b e modpq. Ο Bob αποκρυπτογραφεί το y παίρνει 2x+b, το τελευταίο ψηφίο είναι το b. Αποδεικνύεται ότι η εξαγωγή του τελευταίου bit του κρυπτογραφημ ένου μηνύμ ατος είναι το ίδιο δύσκολη μ ε το σπάσιμ ο του RSA.
9 Ψηφιακές υπογραφές Ψηφιακά υπογεγραμμ ένο μήνυμ α Ενα μήνυμ α S Alice x είναι ένα string που περιέχει το μήνυμ α x τροποποιημ ένο έτσι ώστε να πιστοποιείται ο αποστολέας (Alice). Έτσι ο Bob είναι σίγουρος ότι επικοινωνεί μ ε την Alice. Δ ιαδικασία Σε ένα ασσύμ ετρο κρυπτοσύστημ α έχουμ ε τα : e Alice, d Alice,e Bob,d Bob, E, D. (I) H Alice υπογράφει το μήνυμ α x : S Alice x = x, D d Alice, x ( σαν να το αποκρυπτογραφεί). ( ΙΙ) Ο Bob υπολογίζει : Ε e Alice, D d Alice, x = * D d Alice, E e Alice, x = ** x και το συγκρίνει μ ε το μήνυμ α x. Αν είναι ίδια τότε προφανώς η Alice έχει υπογράψει μ ε το Παρατηρήσεις Στο (I) η Alice μ πορεί να κρυπτογραφήσει το υπογεγραμμ ένο μήνυμ α S Alice x μ ε το e Bob. Στο ( ΙΙ ) η ισότητα (**) ισχύει λόγω της αντιστροφής της Ε από την D H ισότητα (*) ισχύει σε ορισμ ένα κρυπτοσυστήμ ατα όπου ισχύει η επιμ εριστικότητα της αντιστροφής. Δ λδ ισχύει ότι η Ε αντιστρέφει την D. Ψηφιακή υπογραφή RSA To RSA έχει την ιδιότητα της επιμ εριστικότητας γιατί: D d, E e, x = x e d modpq= x= x d e modpq= E e, D d, x d Alice
10 Poker μ έσω τηλεφώνου Πρόβλημα Η Alice και ο Bob διαλέγουν 3 n ψήφιους α < b < c ( χαρτιά). Θέλουν να διαλέξουν ένα τυχαίο χαρτί ο καθένας έτσι ώστε : (i) Τα χαρτιά τους είναι διαφορετικά. (ii) Καθε ζευγάρι επιλογών είναι ισοπίθανο. (iii) Τοχαρτί του καθενός είναι γνωστό μ όνο σε στον κάτοχο του. (iv) Στο τέλος της παρτίδας, ο νικητής ( αυτός μ ε το μ εγαλύτερο χαρτί) δεν μ πορεί να αμ φισβητηθεί. Λύση Οι παίκτες συμ φωνούν σε ένα μ εγάλο πρώτο p. Καθένας έχει δύο ιδιωτικά κλειδιά: e A lic e,e B o b ( κρυπτογράφησης) και d A lic e, d B o b ( αποκρυπτογράφησης) Πρέπει να ισχύει : e Alice d Alice =e Bob d Bob =1mod p 1 Έτσι η ύψωση στο e modulo p αντιστρέφεται από την ύψωση στο d modulo p. a e Alice modp, b e Alice modp,c e Alice modp (1) H Alice κρυπτογραφεί τα χαρτιά, τα στέλνει στον Bob. (2) O Bob διαλέγει ένα από τα τρία και το στέλνει στην Alice. (3) H Alice το αποκρυπτογραφεί ( είναι το χαρτί της, έστω το b). a e Alice e Bob modp,c e Alice e Bob modp (4) O Bob κρυπτογραφεί τα δύο που μ ένουν, τα στέλνει στην Alice. (5) H Alice διαλέγει ένα από αυτά ( έστω το a) το αποκρυπτογραφεί a e e d e Alice Bob Alice modp= a Bob και το στέλνει στον Bob. (6)O Bob το αποκρυπτογραφεί και παίρνει το χαρτί του α. Παρατήρηση Ισχύουν οι ιδιότητες (i),(ii),(iii),(iv).
11 Δ ιαλογικές αποδείξεις (Interactive proofs) Παρατήρηση L NP αν υπάρχει πολυωνυμ ικού χρόνου αλγόριθμ ος ο οποίος μ ε είσοδο x και μ ια πιθανή απόδειξη y, ελέγχει αν η y είναι έγκυρη απόδειξη ότι x L. Αν x L υπάρχει μ ια έγκυρη απόδειξη. Αν x L δεν υπαρχει έγκυρη απόδειξη. Σενάριο H Alice έχει εκθετικές δυνάμ εις υπολογισμού Ο Bob μ πορεί να εκτελέσει μ όνο πολυωνυμ ικούς υπολογισμ ούς. Η Alice θέλει να πείσει τον Βο b ότι π. χ. x L ( πρόβλη μ α λόγω της παρατήρησης ). Αν ο Bob χρησιμ οποιήσει πιθανοτικούς αλγόριθμους? Ορισμ ός ( Σύστημ α διαλογικής απόδειξης ( Α, Β )) Η Alice ( proover) εκτελεί εκθετικού χρόνου αλγόριθμ ο Α. O Bob (verifier) εκτελεί πολυωνυμ ικού χρόνου πιθανοτικό αλγόριθμ ο Β. Είσοδος του πρωτοκόλλου : string x. Alice και Βοb ανταλλάζουν μηνύμ ατα : m 1, m 2,...,m k 2. H Alice στέλνει τα m και ο Βοb τα. x 2i 1 m 2i m i x k ( πολυωνυμ ικού μ ήκους μηνύμ ατα). m 1 = A x και για i x k, m 2i = B x ; m 1 ;.. ; m 2i 1 ; r i και m 2i 1 = A x ; m 1 ;.. ; m 2i 2 Όπου r i το τυχαίο string που χρησιμ οποιείται από τον Βοb για την i οστή ανταλλαγή. Τελικά αν το τελευταίο μήνυμ α m 2 x { yes,no } o Bob αποδέχεται ή απορρίπτει. k
12 Ορισμός Λέμ ε ότι το ( Α, Β) αποδέχεται μ ια γλώσσα L αν ισχύουν τα παρακάτω για κάθε string x : Αν x L τότε η πιθανότητα, το (A,B) να αποδέχεται το x είναι τουλάχιστον 1 1. Αν x L τότε η πιθανότητα, το (A',B) να αποδέχεται το x είναι το πολύ 1. 2 x Όπου Α' οποιοσδήποτε εκθετικός αλγόριθμ ος. 2 x Ορισμός IP, η κλάσση όλων των γλωσσών που αποφασίζονται από ένα σύστημ α διαλογικής απόδειξης. Παρατηρήσεις IP NP (NP όταν ο Bob δε χρησιμ οποιεί πιθανοτικό αλγόριθμ ο). IP BPP (BPP όταν ο Bob αγνοεί τις απαντήσεις της Alice). Παράδειγμ α συστήμ ατος διαλογικής απόδειξης : Graph nonisomorphism
13 GRAPH ISOMORPHISM (GI) Έστω δύο γραφήμ ατα G=(V,E) και G'=(V,E') μ ε τιο ίδιο σύνολο κόμ βων, είναι ισομορφικά ; Δ λδ υπάρχει μ ετάθεση π των κόμβων τέτοια ώστε G'= π (G), όπου π(g)=(v,{[ π(u), π(u)] : [u,v] Ε}). GRAPH NONISOMORPHISM (GNI) Έστω δύο γραφήμ ατα G=(V,E) και G'=(V,E') μ ε τιο ίδιο σύνολο κόμ βων, είναι μη ισομορφικά ; Παρατήρηση GI NP αλλά??( NP complete, P complete, ανήκει στην conp, ανήκει στην BPP)?? GNI δεν ξέρουμ ε αν ανήκει στο NP ή στο BPP. Δ ιαλογική απόδειξη του GNI H Alice θέλει να δείξει στον Bob ότι τα G,G' δεν είναι ισομ ορφικά. ( είσοδος x=(g,g')) (I) O Bob επιλέγει ένα τυχαίο b i {0,1} και οριζει καινούργιο γράφημα G i = { G, αν b =1 i G ', αν b i = 0 ( ΙΙ ) Ο Bob επιλέγει τυχαία μετάθεση π i των κόμ βων του G i και στέλνει το μήνυμ α m 2i 1= G, π i G i. (III)H Alice ελέγχει αν τα δύο γραφήμ ατα είναι ισομ ορφικά. Απαντάει m 2i =1 αν έιναι και m 2i =0 αλλιώς. ( ΙV) H διαδικασία επαναλαμ βάνεται x φορές. Αν b 1,.., b x = m 2,.., m 2 x o Bob αποδέχεται. Παρατηρήσεις Αν G,G' : μ η ισομ ορφικά η Alice διαλέγει κάθε φορά σωστά το m 2i και έτσι πείθει τον Bob. Av G,G' : ισομ ορφικά. Τότε κάθε μήνυμ α του Bob περιέχει δύο ισομ ορφικά γραφήμ ατα. Τότε η Alice πρέπει να μ αντέψει κάθε φορά το τυχάιο ψηφίο του Bob. Η πιθανότητα να μ αντέψει σωστά ψηφία {0,1} είναι το πολύ 1. Συμπέρασμα GNI IP x 2 x
14 Αποδείξεις μ ηδενικής γνώσης (Zero knowledge proofs) Πρόβλημ α Η Alice έχει λύση για ένα δύσκολο πρόβλημ α. Θέλει να αποδείξει στον Bob ότι έχει τη λύση. Αλλά δεν θέλει ο Bob να έχει στοιχεία για τη λύση. Παράδειγμα Η Alice έχει μ ια λύση του 3 COLORING για ένα γράφημ α G=(V,E) (NP complete). Έστω ότι έχει ένα χρωματισμ ό χ:v {00,11,01} I) H Alice παράγει μ ια τυχαία μ ετάθεση π των χρωμ άτων. Έστω ΙΙ) Πα ράγει δημ όσιο και ιδιωτικό κλειδί RSA p i, q i, d i,e i, i V. ΙΙΙ) Κρυπτογραφεί πιθανοτικά το χρώμα π χ i = b i b i ', υπολογίζοντας y i, y i ' μ ε : y i = 2x i b i e i modp i q i και y i '= 2x i ' b i ' e i modp i q i IV) H Alice στέλνει στον Bob: e i, p i q i, y i, y i ', i V ( δημ όσιο κλειδί και κρυπτογραφημ ένα χρώμ ατα). V) O Bob επιλέγει τυχαία ακμή [ i, j ] E. d VII) H Alice στέλνει στον Bob : d i και d j και ο Bob υπολογίζει b i = y i i modp i q i mod2. Όμ οια υπολογίζει τα b i ', b j, b j ' και ελέγχει αν ισχύει b i b i ' b j b j ' ( χρώμ ατα γειτονικών κόμ βων). Η διαδικασία επαναλαμ βάνεται k E φορές. Παρατήρηση Αν Η Αlice δεν έχει λύση του 3 COLORING τότε υπάρχει τουλάχιστον μ ία ακμ ή [ i, j ] E για την οποία 1 χ(i)= χ(j) π( χ(i))= π( χ (j)). Σε κάθε επαναληψη ο Bob έχει πιθανότητα να την ανακαλύψει. E Μετά από k E επαναλήψεις η πιθανότητα, ο Bob να ανακαλύψει τον λανθασμ ενο χρωματισμ ό είναι 1 e k
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Αριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012
Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά
Πρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Στοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Εθνικό Μετσόβιο Πολυτεχνείο
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Πρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών
http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου
Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Φροντιστήριο 11 Λύσεις
Άσκηση 1 Φροντιστήριο 11 Λύσεις Να αποδείξετε ότι η κλάση Ρ είναι κλειστή ως προς τις πράξεις της ένωσης, της συναρμογής και του συμπληρώματος. Θα πρέπει να δείξουμε ότι: (α) Ένωση: Αν οι Λ 1 και Λ 2 είναι
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο
Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
* * * ( ) mod p = (a p 1. 2 ) mod p.
Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr
Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Πρόσφατες κατευθύνσεις
Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning
Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)
Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις
Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)
Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Σεπτεµβρίου ακαδηµαϊκού έτους 29-2 Τρίτη, 3 Αυγούστου 2 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις
Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA
Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo
11.1 Συναρτήσεις. ΚΕΦΑΛΑΙΟ 11: Θεωρία υπολογισµών
ΚΕΦΑΛΑΙΟ : Θεωρία υπολογισµών. Συναρτήσεις και ο υπολογισµός τους. Μηχανές Turig.3 Καθολικές γλώσσες προγραµµατισµού.4 Μια µη υπολογίσιµη συνάρτηση.5 Πολυπλοκότητα προβληµάτων.6 Κρυπτογραφία δηµόσιου κλειδιού.
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Blum Blum Shub Generator
Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης
Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι
Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής
KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
UP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.
1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε
Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα
HY118- ιακριτά Μαθηµατικά. Θεωρία γράφων / γραφήµατα. Τι έχουµε δει µέχρι τώρα. Υπογράφηµα Γράφοι
HY118- ιακριτά Μαθηµατικά Θεωρία γράφων / γραφήµατα Πέµπτη, 19/05/2016 Αντώνης Α. Αργυρός e-mail: argyros@csd.uoc.gr 5/22/2016 1 1 5/22/2016 2 2 Τι έχουµε δει µέχρι τώρα Κατευθυνόµενοι µη κατευθυνόµενοι
Τυχαιότητα (Randomness) I
I Χρησιμοποιώντας το μοντέλο δένδρων υπολογισμού, θα ορίσουμε κλάσεις πολυπλοκότητας που βασίζονται στις πιθανότητες, με βάση τυχαίες επιλογές. Αυτή η προσέγγιση είναι πολύ χρήσιμη από πρακτική άποψη,
Επίπεδα Γραφήματα : Προβλήματα και Υπολογιστική Πολυπλοκότητα
Αλγόριθμοι πολυωνυμικού χρόνου Ένας αλγόριθμος πολυωνυμικού χρόνου έχει χρόνο εκτέλεσης όπου είναι μία (θετική) σταθερά Κλάση πολυπλοκότητας : περιλαμβάνει τα προβλήματα που επιδέχονται λύση σε πολυωνυμικό
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Στοιχεία Θεωρίας Υπολογισμού
Κεφάλαιο 3 Στοιχεία Θεωρίας Υπολογισμού Στο κεφάλαιο αυτό παρουσιάζεται μια εισαγωγή σε βασικές έννοιες της θεωρίας υπολογισμού, με έμφαση στην υπολογιστική πολυπλοκότητα. Η εξοικείωση με τις έννοιες αυτές
ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης
ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων Λουκάς Γεωργιάδης loukas@cs.uoi.gr www.cs.uoi.gr/~loukas Βασικές έννοιες και εφαρμογές Αλγόριθμος: Μέθοδος για την επίλυση ενός προβλήματος Δομή
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Θεωρία Υπολογισµού Theory of Computation
1 ο µέρος Θεωρία Υπολογισµού Theory of Computation 1 Υπολογισιµότητα - Computability o Υπολογισιµότητα (Computability) n Τι µπορεί να υπολογιστεί και τι όχι; o Υπολογιστική πολυπλοκότητα (Computational
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
project RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων
ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων Τι θα κάνουμε σήμερα Εισαγωγή Πολυταινιακές Μηχανές Turing (3.2.1) Μη Ντετερμινιστικές Μηχανές
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνοσεμφε 2η ενότητα: Αλγοριθμικές τεχνικές, αριθμητικοί υπολογισμοί Διδάσκοντες Θεωρία: Στάθης Ζάχος, Άρης Παγουρτζής Εργαστήριο: Δώρα Σούλιου Βοηθός διδασκαλίας:
d k 10 k + d k 1 10 k d d = k i=0 d i 10 i.
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Chapter 7, 8 : Completeness
CSC 314: Switching Theory Chapter 7, 8 : Completeness 19 December 2008 1 1 Αναγωγές Πολυωνυμικού Χρόνου Ορισμός. f: Σ * Σ * ονομάζεται υπολογίσιμη σε πολυνωνυμικό χρόνο αν υπάρχει μια πολυωνυμικά φραγμένη
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
X = = 81 9 = 9
Πιθανότητες και Αρχές Στατιστικής (11η Διάλεξη) Σωτήρης Νικολετσέας, καθηγητής Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών Ακαδημαϊκό Ετος 2018-2019 Σωτήρης Νικολετσέας, καθηγητής 1 / 35 Σύνοψη
Κλάσεις Πολυπλοκότητας
Κλάσεις Πολυπλοκότητας Παύλος Εφραιμίδης pefraimi ee.duth.gr Κλάσεις Πολυπλοκότητας 1 Οι κλάσεις πολυπλοκότητας P και NP P: Polynomial ΗκλάσηP περιλαμβάνει όλα τα υπολογιστικά προβλήματα που μπορούν
Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
n ίδια n διαφορετικά n n 0 n n n 1 n n n n 0 4
Διακριτά Μαθηματικά Ι Επαναληπτικό Μάθημα 1 Συνδυαστική 2 Μεταξύ 2n αντικειμένων, τα n είναι ίδια. Βρείτε τον αριθμό των επιλογών n αντικειμένων από αυτά τα 2n αντικείμενα. Μεταξύ 3n + 1 αντικειμένων τα
Chapter 7, 8 : Time, Space Complexity
CSC 314: Switching Theory Chapter 7, 8 : Time, Space Complexity 12 December 2008 1 1 Υπολογίσιμα και Εφικτά Υπολογίσιμα Προβλήματα Είδαμε ότι 1. Οτιδήποτεμπορούμεναπεριγράψουμεμεένααλγόριθμο μπορεί να
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Κρυπτογραφία και Πολυπλοκότητα Factoring for large r
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Κρυπτογραφία και Πολυπλοκότητα Factoring for large r Μελισσάρης Παπανικολάου Νικόλαος Α.Μ. 09104221 nikolasm@gmail.com Περίληψη
Υπολογισμός της δύναμης z=x b modn
Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn