Εφαρμοσμένη Κρυπτογραφία Ι
|
|
- Κρειος Αυγερινός
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ
2 Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman New Directions in Cryptography. To 1977 παρουσιάστηκε το πρώτο σχήμα ασύμμετρης κρυπτογράφησης από τους Rivest-Shamir-Adleman (RSA). Ακολούθησε το κρυπτοσύστημα ElGamal και στα μέσα της δεκαετίας του 1980 εμφανίστηκαν τα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών από τον Koblitz. Ωστόσο... Μια παραλλαγή του RSA και του πρωτοκόλλου Diffie-Hellman είχαν εφευρεθεί από τους Ellis-Cocks-Williamson στα GCHQ (Government Communications Headquarters) στη Μεγάλη Βρετανία στις αρχές του Αυτό έμεινε μυστικό μέχρι το
3 Πρωτόκολλο Diffie-Hellman 1) Επιλέγεται ένας πρώτος αριθμός p καιέναςγεννήτοραςατου Z p *. Οι τιμές αυτές διαμοιράζονται στους δύο χρήστες. 2) a x mod p a y mod p Alice Bob (x, a x mod p) (y, a y mod p) 3) Υπολογίζουν και οι δύο: a xy mod p 3
4 Πρωτόκολλο Diffie-Hellman Μια πολύ απλή επίθεση Man-in-the-middle attack Σε ποια μαθηματικά προβλήματα βασίζεται? αν γνωρίζεις το a x mod p θα αν γνωρίζεις το a x mod p και πρέπει να είναι υπολογιστικά το a y mod p θα πρέπει να αδύνατο να βρεις το x είναι υπολογιστικά αδύνατο να (πρόβλημα διακριτού λογαρίθμου) βρεις το a xy mod p (πρόβλημα Diffie-Hellman) 4
5 Κρυπτογράφηση κατά RSA Βασίζεται στην δυσκολία επίλυσης του εξής προβλήματος (καλείται RSA problem): οθέντος ενός ακεραίου n που είναι το γινόμενο δύο διαφορετικών πρώτων αριθμών p και q, ενός ακεραίου e τέτοιου ώστε gcd(e, (p-1)(q-1)) = 1 και ενός ακεραίου c, βρες έναν ακέραιο m που να ικανοποιεί την ισοτιμία m e c mod n. Αποδεικνύεται ότι το RSA problem είναι ισοδύναμο με το integer factorization problem. 5
6 ημιουργία Κλειδιών Βήματα για κάθε χρήστη Α: 1) ημιουργεί δύο μεγάλους πρώτους αριθμούς p και q, περίπου του ίδιου μεγέθους. 2) Υπολογίζει την τιμή n = pq και την φ = (p-1)(q-1) = φ(n). 3) Επιλέγει ένα τυχαίο e με 1 < e < φ, τέτοιο ώστε gcd(e, φ) = 1. 4) Υπολογίζει τον μοναδικό ακέραιο d για τον οποίο ισχύει η ισοτιμία ed 1 mod φ (d = e -1 mod φ). 5) Το δημόσιο κλειδί του Α είναι το ζευγάρι (n, e) και ιδιωτικό το d. 6
7 Κρυπτογράφηση-Αποκρυπτογράφηση Κρυπτογράφηση: Ο Β κρυπτογραφεί ένα μήνυμα m με το δημόσιο κλειδί του Α και στέλνει την κρυπτογραφημένη του μορφή (α) Λαμβάνει το δημόσιο κλειδί (n, e) του Α. (β) Μετατρέπει το μήνυμα m που θέλει να στείλει σε έναν ακέραιο στο διάστημα [0, n-1]. (γ) Υπολογίζει την τιμή c = m e mod n καιτηνστέλνειστονa. Αποκρυπτογράφηση: Ο Α υπολογίζει τα παρακάτω (α) Υπολογίζει την τιμή m = c d mod n. (β) Μετατρέπει τον ακέραιο m στο αρχικό κείμενο. 7
8 Λειτουργία Αποκρυπτογράφησης Ισχύει ότι ed 1 mod φ. ηλαδή υπάρχει ακέραιος k τέτοιος ώστε ed = 1 + kφ. (Α) Αν gcd(m, p) = 1 τότε από το Μικρό Θεώρημα του Fermat ισχύει ότι m p-1 1 mod p => m (p-1)k(q-1) 1 mod p => m (p-1)k(q-1)+1 m mod p => m ed m mod p (B) Αν gcd(m, p) = p τότε m 0mod p m ed mod p Επομένως ισχύει σε κάθε περίπτωση ότι m ed m mod p και όμοια προκύπτει ότι m ed m mod q. CRT c d m ed m mod n 8
9 Παράμετροι p και q Πως θα μπορούσε να «σπάσει» το σύστημα? Αν από το n βρεθούν οι πρώτοι του παράγοντες p και q, τότε μπορείναυπολογιστείητιμήφ= φ(n), άρα και το d = e -1 mod φ. Το RSA problem ισοδύναμο με το πρόβλημα της παραγοντοποίησης. Οι παράμετροι p και q πρέπει να επιλέγονται με τέτοιο τρόπο ώστε η παραγοντοποίηση του n (με τους υπάρχοντες αλγορίθμους) να είναι δύσκολη. 9
10 Παράμετροι p και q (α) Οι πρώτοι p και q πρέπει να έχουν το ίδιο μέγεθος σε bits. 512 bits θεωρείται ότι παρέχουν ένα καλό επίπεδο ασφάλειας. (β) Η διαφορά μεταξύ των p και q δεν πρέπει να είναι πολύ μικρή (π.χ. ο q να είναι ο επόμενος πρώτος μετά τον p). Το πρόβλημα που προκύπτει τότε είναι ότι p q n 1/2. Aν ταp και q επιλεγούν με τυχαίο τρόπο, η διαφορά p-q θα είναι μεγάλη με πολύ μεγάλη πιθανότητα. (γ) Πολλοί επιστήμονες συνιστούν οι πρώτοι p και q να είναι ισχυροί πρώτοι (strong primes). ηλαδή: 1. Το p-1 να έχει έναν μεγάλο πρώτο παράγοντα r. 2. Το p+1 να έχει έναν μεγάλο πρώτο παράγοντα r Το r-1 να έχει επίσης έναν μεγάλο πρώτο παράγοντα. 10
11 Χρήση της Τιμής e = 3 Πολλές φορές για να επιτύχουμε γρήγορη κρυπτογράφηση επιλέγουμε έναν μικρό ακέραιο e. Συχνά e=3. m 3 mod n 1 m 3 mod n 2 (e=3, n 1 ) (e=3, n 2 ) m 3 mod n 3 (e=3, n 3 ) x 1 m 3 mod n 1 x 2 m 3 mod n 2 x 3 m 3 mod n 3 CRT x m 3 mod n 1 n 2 n 3 Επειδή m 3 < n 1 n 2 n 3 ισχύει x = m 3 και ανακτούμε το m! 11
12 Χρήση της Τιμής e = 3 Παράδειγμα: m 3 mod n 1 =6 m 3 mod n 2 =7 (e=3, n 1 =7) (e=3, n 2 =11) m=6 m 3 mod n 3 =8 (e=3, n 3 =13) x 6 mod 7 x 7 mod 11 x 8 mod 13 CRT x 216 mod 1001 Επειδή m 3 < n 1 n 2 n 3 ισχύει x = 216 και επομένως m=6! 12
13 Χρήση της Τιμής e = 3 Γιανααποφευχθείαυτήηεπίθεση: (A) Είτε δεν θα πρέπει να χρησιμοποιείται μικρή τιμή για το e αν το ίδιο μήνυμα στέλνεται σε πολλούς χρήστες. (B) Ή μπορεί να προστεθεί μια ψευδοτυχαία σειρά από bits μετά το μήνυμα (διαφορετική για κάθε χρήστη στον οποίο στέλνεται το κρυπτοκείμενο). Η διαδικασίααυτήκαλείταιsalting του μηνύματος. 13
14 Κρυπτογράφηση κατά Rabin ημιουργία κλειδιών: Κάθε χρήστης Α κάνει τα παρακάτω 1. ημιουργεί δύο μεγάλους πρώτους αριθμούς p και q ίδιου μεγέθους 2. Υπολογίζει την τιμή n = pq. 3. Το δημόσιο κλειδί του A είναι το n καιτοιδιωτικότο(p, q). Κρυπτογράφηση: Ο Β θέλει να στείλει ένα μήνυμα στον Α 1. Λαμβάνει το δημόσιο κλειδί του Α. 2. Μετασχηματίζει το μήνυμα σε έναν ακέραιο m < n. 3. Υπολογίζει την τιμή c = m 2 mod n. 4. Στέλνει το c στον Α. 14
15 Κρυπτογράφηση-Αποκρυπτογράφηση Αποκρυπτογράφηση: Ο Α ακολουθεί τα παρακάτω βήματα Βρίσκει τις 4 ρίζες του c mod n χρησιμοποιώντας τα p και q. Μία από τις 4 ρίζες αποτελεί το αρχικό μήνυμα m. Αποφασίζει με κάποιο τρόπο ποια από αυτές είναι και μετατρέπει το μήνυμα από ακέραιο στην αρχική του μορφή. Πρόταση: H ισοτιμία x 2 a mod n έχει 2 k λύσεις x, όπου k είναι το πλήθος των πρώτων παραγόντων του n. 15
16 Εύρεση των 4 Ριζών Αν p q 3 mod 4, τότε οι 4 ρίζες του c mod n υπολογίζονται πολύ εύκολα. Συγκεκριμένα, ο Αυπολογίζειταεξής: 1. Βρίσκει ακεραίους a και b τέτοιους ώστε ap + bq = Υπολογίζει τις τιμές r = c (p+1)/4 mod p και s = c (q+1)/4 mod q. 3. Υπολογίζει x = (aps + bqr) mod n. 4. Υπολογίζει y = (aps - bqr) mod n. 5. Οι 4 ρίζες του c mod n είναι οι x, -x mod n, y και y mod n. Πώς επιλέγεται η σωστή ρίζα? 16
17 Παράδειγμα Εφαρμογής Έστω p = 277, q = 331 και n = Υποθέστε ότι το μήνυμα που θέλουμε να κρυπτογραφήσουμε είναι σε δυαδική μορφή το m = (10 bits). Απότομήνυμα αυτό δημιουργούμε ένα καινούριο μεγέθους 16 bits, επαναλαμβάνοντας τα τελευταία 6 bits του m. ηλαδή, m = Αυτό αντιστοιχεί στον ακέραιο m = < n. O B υπολογίζει την τιμή c = m 2 mod n = O A που λαμβάνει το c, υπολογίζει τις 4 ρίζες του: m 1 = 69654, m 2 = 22033, m 3 = 40569, m 4 = Μετατρέπει όλες τις τιμές σε δυαδική μορφή και βλέπει σε ποια επαναλαμβάνονται τα τελευταία 6 bits.την ιδιότητα αυτή την έχει μόνο το m 3 και επιλέγοντάς το, βρίσκει τελικά το m. 17
18 Πρόβλημα Εύρεσης Τετραγωνικής Ρίζας Modulo n Η κρυπτογράφηση κατά Rabin βασίζεται στο εξής πρόβλημα: οθέντος ενός σύνθετου ακεραίου n και ενός τετραγωνικού υπολοίπου a modulo n, να βρεθεί μια τετραγωνική ρίζα του a mod n. Square Root Modulo n Problem ισοδύναμα Integer Factorization Problem 18
19 Πρόβλημα ιακριτού Λογαρίθμου Ορισμός: Έστω G μια κυκλική ομάδα τάξης n και α ένας γεννήτορας της G. Για οποιοδήποτε στοιχείο β που ανήκει στην ομάδα G, ο διακριτός λογάριθμος του β στην βάση α είναι ο μοναδικός ακέραιος x, με 0 x n-1, για τον οποίο β = α x. Παράδειγμα: Έστω p = 97 ένας πρώτος αριθμός. Το Z 97 * είναι κυκλική ομάδα με τάξη n = 96. To στοιχείο α = 5 αποτελεί γεννήτορα της ομάδας. Αν β = 35 στοιχείο της ομάδας τότε ο διακριτός λογάριθμος του β στη βάση α είναι το στοιχείο x = 32, αφού α 32 β mod
20 Πρόβλημα ιακριτού Λογαρίθμου Πρόβλημα ιακριτού Λογαρίθμου (Discrete Logarithm Problem - DLP): οθέντος ενός πρώτου p, ενός γεννήτορα α του Z p * και ενός στοιχείου β του Z p*, να βρεθεί ακέραιος x, με 0 x p-2, για τον οποίο α x β mod p. Πρόβλημα Diffie-Hellman (Diffie-Hellman Problem - DHP): οθέντος ενός πρώτου p, ενός γεννήτορα α του Z p * και δύο στοιχείων g = a x mod p και h = a y mod p, να βρεθεί η τιμή a xy mod p. Αν επιλύονταν εύκολα το πρόβλημα του διακριτού λογαρίθμου, τότε θα επιλύονταν και το πρόβλημα Diffie-Hellman. 20
21 Κρυπτοσύστημα ElGamal ημιουργία κλειδιών για κάθε χρήστη Α: 1) ημιουργεί έναν πρώτο, τυχαίο αριθμό p και έναν γεννήτορα α της ομάδας Z p*. 2) Επιλέγει ένα τυχαίο d με 1 d p-2, και υπολογίζει την τιμή a d mod p. 3) Το δημόσιο κλειδί του Α είναι το (p, a, a d ) και ιδιωτικό το d. Παρατήρηση: Γιαναυπολογιστείτοιδιωτικόκλειδίαπότο δημόσιο, χρειάζεται να επιλυθεί το πρόβλημα του διακριτού λογαρίθμου. 21
22 Κρυπτοσύστημα ElGamal Κρυπτογράφηση: Ο Β κρυπτογραφεί ένα μήνυμα m με το δημόσιο κλειδί του Α και στέλνει την κρυπτογραφημένη του μορφή (α) Λαμβάνει το δημόσιο κλειδί (p, a, a d ) του Α. (β) Μετατρέπει το μήνυμα m που θέλει να στείλει σε έναν ακέραιο στο διάστημα [0, p-1]. (γ) Επιλέγει μια τυχαία τιμή k, με 1 k p-2. (δ) Υπολογίζει την τιμή γ = α k mod p και δ = m(a d ) k mod p = mγ d mod p. Στέλνει το κρυπτοκείμενο c = (γ, δ) στον Α. Αποκρυπτογράφηση: Ο Α υπολογίζει τα παρακάτω (α) Υπολογίζει την τιμή γ p-1-d γ -d mod p. (β) To m = (γ -d )δ mod p. 22
23 Κρυπτοσύστημα ElGamal Αν κάποιος επιτιθέμενος γνωρίζει την τιμή δ = m(a d ) k mod p δεν μπορεί να υπολογίσει το m αν δεν ξέρει το (a d ) k. Με άλλα λόγια, ο επιτιθέμενος θα πρέπει να λύσει το πρόβλημα Diffie- Hellman, αφού γνωρίζει τα a d mod p και γ = a k mod p και θέλει να υπολογίσει το (a d ) k. Αν υπάρχουν πολλοί χρήστες στο σύστημα, μπορούν να έχουν κοινά τα p και α, οπότε ως δημόσιο κλειδί του κάθε χρήστη να μην είναι η τριάδα (p, a, a d ) αλλά μόνο το a d (αφού τα άλλα δύο στοιχεία είναι γνωστά σε όλους). 23
24 Κρυπτοσύστημα ElGamal (γ 1, δ 1 ) Ανακτά το μήνυμα m 1 (γ 2, δ 2 ) Ανακτά το μήνυμα m 2 Αν έχει χρησιμοποιηθεί ο ίδιος τυχαίος ακέραιος k και στις δύο κρυπτογραφήσεις, τότε δ 1 /δ 2 = m 1 (a d ) k / m 2 (a d ) k = m 1 /m 2. Άρα σε κάθε κρυπτογράφηση θα πρέπει να αλλάζει ο τυχαίος αριθμός k. Μέγεθος κλειδιών: Τουλάχιστον 512 bits για τον πρώτο p. Συνήθως έχει μέγεθος 1024 bits. 24
25 Γενικευμένος ElGamal Ο αλγόριθμος κρυπτογράφησης ElGamal μπορεί να οριστεί και σε διαφορετικές ομάδες, εκτός της Z p*. Τα βήματα των αλγορίθμων κρυπτογράφησης-αποκρυπτογράφησης παραμένουν τα ίδια, μόνο που οι πράξεις πλέον δεν γίνονται στο Z p* αλλά στην ομάδα πάνω στην οποία ορίζεται το κρυπτοσύστημα. Οι ομάδες που χρησιμοποιούνται συνήθως είναι: (α) Η ομάδα F p m γιαp=2 ή p έναν περιττό πρώτο. (β) Η ομάδα που ορίζεται από τα σημεία μιας ελλειπτικής καμπύλης. 25
26 Ελλειπτικές Καμπύλες Ελλειπτική Καμπύλη (Elliptic Curve): Ορίζεται πάνω σε ένα πρώτο (F p ) ή δυαδικό σώμα. EΚ στοf p (συμβολίζεται με E(F p )): σύνολο λύσεων (x,y) στο F p της εξίσωσης y 2 = x 3 + ax+ b μαζί με ένα ειδικό σημείο О, που ονομάζεται σημείο στο άπειρο. Παράμετροι της ελλειπτικής καμπύλης είναι τα (α, b) και p. 26
27 Ελλειπτικές Καμπύλες y 2 = x 3-4x + 3 λύσεις (x,y) στο F 23 Q F 23 27
28 Βασικές Πράξεις Πρόσθεση σημείων:p + Q = R (E(F p ), +): Αβελιανή ομάδα όπου το О είναι το ουδέτερο στοιχείο της Πολλαπλασιασμός: Q = kp = P + + P k φορές 28
29 Πρόβλημα ιακριτού Λογαρίθμου στις ΕΚ οθέντων P, Q E(F p ), ζητείται να βρεθεί ο μικρότερος t (0 t m -1, όπου m είναι η τάξη της EΚ), για τον οποίο ισχύει: Q = tp Εκθετική πολυπλοκότητα επίλυσης: N / 2 όπου T ( N) = O(2 ) N = log2 p Κρυπτογραφικά πρωτόκολλα που βασίζονται στο ECDLP: κρυπτογράφηση κατά El Gamal πρωτόκολλο ανταλλαγής κλειδιών Diffie-Hellman αλγόριθμος δημιουργίας ψηφιακών υπογραφών ECDSA (ακριβώς ίδια με τα πρωτόκολλα που βασίζονται στο DLP) 29
30 ημιουργία Κλειδιών Κρυπτογραφικά Συστήματα που βασίζονται στο DLP Κρυπτογραφικά Συστήματα ΕΚ που βασίζονται στο ECDLP 1. Επιλέγεται τυχαία ένα ιδιωτικό κλειδί d {1,p-2} 2. Επιλέγεται ένα στοιχείο g του πεπερασμένου σώματος 3. Υπολογίζεται το δημόσιο κλειδί e = g d mod p 1. Επιλέγεται τυχαία ένα ιδιωτικό κλειδί d {1,m-2} 2. Επιλέγεται ένα τυχαίο σημείο G στην ΕΚ 3. Υπολογίζεται το δημόσιο κλειδί e = dg ορίζονται στο πρώτο σώμα F p 30
31 Κρυπτογράφηση-Αποκρυπτογράφηση Κρυπτογράφηση: Ο Β κρυπτογραφεί ένα μήνυμα M με το δημόσιο κλειδί του Α και στέλνει την κρυπτογραφημένη του μορφή (α) Λαμβάνει το δημόσιο κλειδί (p, G, e) του Α. (β) Μετατρέπει το μήνυμα M που θέλει να στείλει σε έναν ακέραιο στο διάστημα [0, p-1]. (γ) Επιλέγει μια τυχαία τιμή k, με 1 k n-2, όπου n είναι ο μεγαλύτερος πρώτος παράγοντας της τάξης της ΕΚ. (δ) Υπολογίζει την τιμή Γ = kg και = ke. Στέλνει το κρυπτοκείμενο c = (Γ, δ) στον Α, όπου δ = Mx mod p και x είναι η x συντεταγμένη του σημείου. Αποκρυπτογράφηση: Ο Α υπολογίζει τα παρακάτω (α) Υπολογίζει την τιμή dγ = d(kg) = ke =. (β) To M = (x -1 )δ mod p, όπου x είναι η x συντεταγμένη του σημείου. 31
32 ECDLP vs DLP H επίλυση του ECDLP απαιτεί εκθετικό χρόνο, ενώ του DLP απαιτεί υποεκθετικό. Αποτέλεσμα: Τα κρυπτογραφικά συστήματα ΕΚ χρησιμοποιούν μικρότερες παραμέτρους από ότι τα συμβατικά συστήματα διακριτού λογάριθμου για το ίδιο επίπεδο ασφάλειας. Εφαρμογή: Σε συσκευές περιορισμένων πόρων (π.χ. έξυπνες κάρτες, κινητά τηλέφωνα) και όπου υπάρχουν γενικά περιορισμοί στη μνήμη, στην ταχύτητα κ.τ.λ. 32
33 ECDLP vs DLP 33
34 ιάβασμα Κεφάλαια 8.1, 8.2, 8.3 και 8.4 του Handbook of Applied Cryptography Κεφάλαιο 9 απότοβιβλίοσύγχρονη Κρυπτογραφία: Θεωρία και Εφαρμογές 34
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Αριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Στοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
project RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Πρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
* * * ( ) mod p = (a p 1. 2 ) mod p.
Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι
Αλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com
Πρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ
ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Το Πρόβλημα του Διακριτού Λογαρίθμου
ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ & ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Το Πρόβλημα του Διακριτού Λογαρίθμου Τριανταφύλλου Σταμάτιος Εξεταστική Επιτροπή Α. Παπαϊωάννου, Αναπληρωτής Καθηγητής ΕΜΠ (επιβλέπων)
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,
Κρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα
Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA
Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo
Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21
Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Αριθμο-Θεωρητικά Προβλήματα Αναφοράς
Κεφάλαιο Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Πίνακας Περιεχομένων 3. Εισαγωγή και συνοπτική επισκόπηση... 3. Το πρόβλημα της παραγοντοποίησης ακεραίων... 3 3.3 Το πρόβλημα RSA... 4 3.4 Το πρόβλημα της
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Outline Public Key Cryptography
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Υπολογιστικά & Διακριτά Μαθηματικά
Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Το κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού
Κρυπτοσυστήματα Δημοσίου Κλειδιού
Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Βασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Κρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Το κρυπτοσύστημα RSA
Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.
1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά
ECDSA ΑΜ:
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΔΙΙΔΡΥΜΑΤΙΚΟ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΦΑΡΜΟΣΜΕΝΗ ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΚΑΙ ΑΝΑΛΥΣΗ ΣΤΡΑΤΙΩΤΙΚΗ ΣΧΟΛΗ ΕΥΕΛΠΙΔΩΝ Τμήμα Στρατιωτικών Επιστημών ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ Σχολη
Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής
Παραγωγή μεγάλων πρώτων αριθμών
Παραγωγή μεγάλων πρώτων αριθμών Πώς υπολογίζουμε μεγάλους πρώτους αριθμούς? Μεγάλοι πρώτοι αριθμοί χρειάζονται στην πλειοψηφία των αλγορίθμων Δημοσίου κλειδιού Γιαναεξετάσεικανείςανέναςαριθμόςn είναι πρώτος,
1 Diffie-Hellman Key Exchange Protocol
1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)
Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Σύνοψη Πρόβλημα: θέλωναστείλωμήνυμασεκάποιον δημόσια χωρίς να μπορούν να το καταλάβουν οι άλλοι Λύση: το κωδικοποιώ Γνωρίζω τον παραλήπτη:
Αλγεβρικές Δομές και Αριθμοθεωρία
Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση
Εθνικό Μετσόβιο Πολυτεχνείο
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης
ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος
Πρόσφατες κατευθύνσεις
Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΚΑΙ H ΕΦΑΡΜΟΓΗ ΤΗΣ ΣΤΟ BITCOIN. Επιβλέπων Καθηγητής: Άγγελος Κιαγιάς. Γιώργος Καρυστιανός ΜΠΛΑ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΚΑΙ H ΕΦΑΡΜΟΓΗ ΤΗΣ ΣΤΟ BITCOIN Επιβλέπων Καθηγητής: Άγγελος Κιαγιάς Γιώργος Καρυστιανός ΜΠΛΑ 2 3 ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή 2 Κρυπτογραφία Ελλειπτικών Καµπυλών 2.1 Μαθηµατικό
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ Η Μεταπτυχιακή Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου