Κρυπτογραφία: Εφαρμογές Hash
|
|
- Μελαινη Δάβης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία: Εφαρμογές Hash Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ
2 Στόχοι του σημερινού μαθήματος Επεκτάσεις του collision resistance Δεσμεύσεις / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof of work Δέντρα Merkle Αποθήκευση κωδικών πρόσβασης Timestamping
3 One-way funclons y = h(x) x h y Εύκολο Δύσκολο
4 Hash funclons Στην κρυπτογραφία, τα hash funclons πρέπει να έχουν δυσκολία αντιστροφής h(x) = y μπορεί να υπολογιστεί πολυωνυμικά Το αντίστροφο όμως όχι
5 Collision resistance Preimage: Δεδομένου y, είναι δύσκολο να βρεθεί x που y = h(x) 2 nd preimage: Δεδομένου x, είναι δύσκολο να βρεθεί x' που h(x) = h(x') Είναι δύσκολο ν'αλλάξει το x χωρίς ν'αλλάξει το y Collision resistance: Είναι δύσκολο να βρεθούν x 1 και x 2 τέτοια ώστε h(x 1 ) = h(x 2 )
6 Collision resistance PerturbaCon: Είναι δύσκολο να βρεθούν x, x' τέτοια ώστε: y = H(x) y' = H(x') Hamming(y, y') < ε Range: Δεδομένου y και ε, είναι δύσκολο να βρεθεί x τέτοιο ώστε y H(x) < y + ε. Για y = 0, αναζητείται x τέτοιο ώστε H(x) < ε.
7 md5 Δημοφιλής μέθοδος hashing {0, 1}* {0, 1} 128 Δεν είναι κρυπτογραφικά ασφαλές Γνωρίζουμε collisions Μην το χρησιμοποιείτε για κρυπτογραφικές εφαρμογές
8 Παράδειγμα md5 md5('hello world') = 3e25960a79dbc69b674cd4ec67a72c62
9 md5 collision md5( ) = md5( )
10 sha1 Δημοφιλής μέθοδος hashing {0, 1}* {0, 1} 160 Δεν είναι κρυπτογραφικά ασφαλές Δεν γνωρίζουμε collisions Όμως έχουμε free start collisions (8 Οκτωβρίου 2015) Γνωρίζουμε επίθεση πολυπλοκότητας 2 61 Μην το χρησιμοποιείτε για κρυπτογραφικές εφαρμογές
11 Παράδειγμα sha1 sha1('hello world') = 7b502c3a1f48c8609ae212cdˆ639dee39673f5e
12 sha2 Μετεξέλιξη του sha1 Θεωρείται ασφαλές για κρυπτογραφικές εφαρμογές SHA224: {0, 1}* {0, 1} 224 SHA256: {0, 1}* {0, 1} 256 SHA384: {0, 1}* {0, 1} 384 SHA512: {0, 1}* {0, 1} 512
13 Παράδειγμα sha256 sha256('hello world') = 64ec88ca00b268e5ba1a35678a1b5316d212f4f3 66b a8aeca37f3c
14 Χρησιμοποιώντας τη βιβλιοθήκη OpenSSL
15 «Αντιστρέφοντας» ένα hash Τα hashes είναι σχεδιασμένα να μην είναι αντιστρέψιμα Συνεπώς η αντιστροφή μπορεί να γίνει μόνο χρησιμοποιώντας brute force Δοκιμάζουμε όλα τα πιθανά strings μήκους 0, 1, 2, 3, κλπ. από ένα δεδομένο αλφάβητο Δοκιμάζουμε λέξεις από ένα λεξικό
16 Diclonary a ack σε hash foreach (word in dictionary) { if (SHA256(word) == c) { return word; } }
17 Brute-force a ack σε hash Σ = {'a', 'b',, 'z'}; numdigits = 0; m = ""; while (SHA256(m)!= c) { try { m = increment(m, Σ, numdigits); } catch (OutOfBoundsException e) { ++numdigits; m = repeat(σ[0], numdigits); } } return m;
18 Σχήματα δέσμευσης Η Alice θέλει να δεσμευτεί σε κάποια τιμή b Η Alice και ο Bob δεν εμπιστεύονται ο ένας τον άλλον Binding: Ο Bob θέλει να γνωρίζει ότι η Alice δεν θα αλλάξει τη γνώμη της για το b Hiding: Η Alice δεν θέλει ακόμα να αποκαλύψει την τιμή της τώρα, αλλά αργότερα
19 Σχήματα δέσμευσης Δύο στάδια: Φάση δέσμευσης: Η Alice διαλέγει και δεσμεύεται σε μία τιμή Στέλνει ένα μυστικό στο Bob Hiding: Ο Bob δεν μπορεί να χρησιμοποιήσει το μυστικό για να βρει την τιμή στην οποία έχει δεσμευθεί η Alice Φάση αποκάλυψης: Ο Bob μαθαίνει την αρχική τιμή στην οποία είχε δεσμευθεί η Alice Binding: Ο Bob επιβεβαιώνει ότι η Alice δεν άλλαξε την τιμή της
20 Απλή δέσμευση με hashes Φάση δέσμευσης: Η Alice υπολογίζει το c = H(b) Στέλνει το c στον Bob. Ο Bob βλέπει το c. Λόγω του ότι η H είναι κρυπτογραφικά ασφαλής hash funclon, ο Bob δεν μπορεί να επιστρέψει στο b. Φάση αποκάλυψης: Η Alice στέλνει το b στον Bob Ο Bob ελέγχει ότι H(b) = c.
21 Φάση δέσμευσης B C c = H(B) Alice Bob
22 Φάση αποκάλυψης B H(B) = C Alice Bob
23 Είναι πραγματικά hiding;
24 Τι γίνεται αν ο Bob μπορεί να μαντέψει το b? Έστω ότι οι πιθανές τιμές του b είναι 0 και 1 Ο Bob μπορεί να δοκιμάσει αυτές τις τιμές: H(0) = c? H(1) = c? Έτσι μπορεί να αποκαλύψει το b Πώς μπορούμε να αμυνθούμε σε αυτό;
25 Αλάτι (salt) Η Alice διαλέγει ένα μυστικό k Υπολογίζει το c = H(k b) Στέλνει στον Bob το c Στην αποκάλυψη, στέλνει το k και το b Το k ονομάζεται αλάτι
26 Φάση δέσμευσης (commit) B C c = H(K B) Alice Bob
27 Φάση αποκάλυψης (reveal) B, K c = H(K B) Alice Bob
28 Ρίψη νομίσματος Η Alice και ο Bob θέλουν να παίξουν κορόναγράμματα Όμως είναι μακριά Δεν εμπιστεύονται ο ένας τον άλλον Πώς θα μπορούσαν να παίξουν; Δε θα μπορούσε απλά η Alice να εμπιστευθεί τον Bob να ρίξει ένα φυσικό νόμισμα και να της πει τι έφερε!
29 Ρίψη νομίσματος Ρίψη νομίσματος: Θέλουμε να δημιουργήσουμε πιθανότητα 50% κέρδους για την Alice και 50% για τον Bob Η Alice διαλέγει έναν αριθμό A στο {0, 1} Ο Bob διαλέγει έναν αριθμό B στο {0, 1} Αν A B = 0, τότε κερδίζει η Alice 00, 11: Πιθανότητα 50% Αν A B = 1, τότε κερδίζει ο Bob 01, 10: Πιθανότητα 50%
30 Ρίψη νομίσματος Όμως ποιο θα αποκαλυφθεί πρώτα; Το A ή το B; Αν η Alice αποκαλύψει πρώτη το Α, τότε ο Bob μπορεί να αλλάξει την επιλογή του Β ώστε να κερδίσει
31 Ορθή ρίψη νομίσματος Η Alice διαλέγει έναν αριθμό a στο {0, 1} Η Alice δεσμεύεται στο A με δέσμευση X και αλάτι K A X = SHA256(A K A ) Ο Bob διαλέγει έναν αριθμό b στο {0, 1} Ο Bob δεσμεύεται στο B με δέσμευση Y και αλάτι KB Y = SHA256(B K B ) Ανταλλάσσουν τα X και Y με οποιαδήποτε σειρά Αποκαλύπτουν τα A και Β με οποιαδήποτε σειρά
32 Ρίψη νομίσματος: Δέσμευση A B X Y Alice X = H(A K A ) BOB Y = H(B K B )
33 Ρίψη νομίσματος: Αποκάλυψη A, K A B B, K B Alice BOB
34 Ρίψη νομίσματος Winner = A B 0 = Alice 1 = BOB
35 Ρήψη νομίσματος Υπάρχει πρόβλημα αν η Alice και ο Bob θέλουν να στοιχηματίσουν χρήματα στο ποιος θα κερδίσει στη ρίψη;
36 Ρήψη νομίσματος Υπάρχει πρόβλημα αν η Alice και ο Bob θέλουν να στοιχηματίσουν χρήματα στο ποιος θα κερδίσει στη ρίψη; Ναι - Όποιος χάσει μπορεί να αποχωρήσει χωρίς να πληρώσει Θα λύσουμε αυτό το πρόβλημα κρυπτογραφικά σε επόμενο μάθημα, αφότου μιλήσουμε για bitcoin
37 Timestamping Έστω ότι θέλουμε να εγγυηθούμε ότι... Μία εφεύρεση δημιουργήθηκε πριν από κάποια συγκεκριμένη ημερομηνία Και από κάποιον συγκεκριμένο εφευρέτη Χωρίς όμως να αποκαλυφθεί η εφεύρεση Η εφεύρεση περιγράφεται σε ένα κείμενο Πώς θα μπορούσε να γίνει κάτι τέτοιο;
38 Απόδειξη copyright Παραδοσιακή μέθοδος: Δημοσιεύω ένα αναγραμματισμό της εφεύρεσης Νόμος του Hooke, 1660: "ceiiinosss uv" ut tensio sic vis (όσο η προέκταση, τόση και η δύναμη) Σύγχρονη μέθοδος: Δημοσιεύω ένα hash του κειμένου που περιγράφει την εφεύρεση και τον δημιουργό της. Για επιβεβαίωση, δημοσιεύω το αρχικό κείμενο Η αρχαιότερη δημοσίευση hash νικά Ιδέα ιδέα με το commit / reveal
39 Δημοσιεύοντας Πού μπορεί να γίνει μία τέτοια δημοσίευση; Σε κάποια έμπιστη εφημερίδα π.χ. NY Times Πιο εύκολα, στο bitcoin blockchain Θα μελετήσουμε απόδειξη copyright μέσω bitcoin αργότερα μέσα στο εξάμηνο
40 Timestamping Έστω ότι θέλουμε να εγγυηθούμε ότι... Ένα συγκεκριμένο hash δημιουργήθηκε μετά από κάποια ημερομηνία Πώς θα μπορούσε να γίνει κάτι τέτοιο;
41 Timestamping Στο preimage του hash περιλαμβάνω κάποια πληροφορία που δεν ήταν γνωστή μέχρι εκείνη την ημερομηνία π.χ. H("The Times 03/Jan/2009 Chancellor on brink of second bailout for banks" data)
42
43 Άσκηση Να αντιστρέψετε ένα SHA256 Δεδομένου y, βρείτε ένα x τέτοιο ώστε H(x) = y Μα αυτό είναι αδύνατο?!?
44 Διάλλειμα
45 Ασφαλής αποθήκευση κωδικών Έχουμε μία εφαρμογή με χρήστες, π.χ. web εφαρμογή ή online video game Θέλουμε να αποθηκεύσουμε κωδικούς πρόσβασης χρηστών Μπορούμε να τους αποθηκεύσουμε σαν plaintext σε μία βάση δεδομένων Τι πρόβλημα έχει αυτό;
46 Ασφαλής αποθήκευση κωδικών Αποθήκευση σε plaintext: Αν κλαπεί η βάση (λόγω παραβίασης των συστημάτων), τότε ο θύτης αποκτά πρόσβαση σε όλους τους κωδικούς Μπορούμε να τους κρυπτογραφήσουμε;
47 Ασφαλής αποθήκευση κωδικών Αποθήκευση κρυπτογραφημένα: Πρέπει να έχουμε το κλειδί για να τους αποκρυπτογραφήσουμε ώστε να επιτρέψουμε logins Το κλειδί μπορεί να υποκλαπεί επίσης! Συνεπώς είναι κακή ιδέα
48 Ασφαλής αποθήκευση κωδικών Δημιουργία λογαριασμού: Ο χρήστης στέλνει το password Αποθηκεύουμε το c = H(password) Login: Ο χρήστης στέλνει το password Υπολογίζουμε το H(password) ξανά Το συγκρίνουμε με το c αποθηκευμένο στη βάση
49 Δημιουργία λογαριασμού "secret" "secret" H 2bb80d53...
50 Login "wrongsecret" "wrongsecret" H a9be4c8b ==? 2bb80d53...
51 Ασφαλής αποθήκευση κωδικών Θα ήταν σωστό να ζητούσαμε από το χρήστη να κάνει hash και να μας στείλει τον κωδικό του στο login;
52 Ασφαλής αποθήκευση κωδικών Θα ήταν σωστό να ζητούσαμε από το χρήστη να κάνει hash και να μας στείλει τον κωδικό του στο login; Όχι - τότε η υποκλοπή του hash είναι ισοδύναμη με κωδικό, αποκτά κανείς πρόσβαση
53
54 Σπάσιμο πολλών hashes Έστω ότι θέλουμε να αντιστρέψουμε πολλά hashes που έχουμε υποκλέψει Τι θα μπορούσαμε να κάνουμε;
55 Σπάσιμο πολλών hashes Έστω ότι θέλουμε να αντιστρέψουμε πολλά hashes που έχουμε υποκλέψει Τι θα μπορούσαμε να κάνουμε; Lookup table Μόνιμη αποθήκευση όλων των H(x) για τα υποψήφια x (π.χ. έως 6 χαρακτήρες) Κάθε φορά που θέλουμε να σπάσουμε ένα hash, κοιτάμε αν υπάρχει αποθηκευμένο
56 Σπάσιμο πολλών hashes Rainbow table Μόνιμη αποθήκευση όλων των H(x) για τα υποψήφια x (π.χ. έως 6 χαρακτήρες) "Συμπιεσμένη" μορφή αποθήκευσης Αποθηκεύει έναν αντιπρόσωπο για κάθε σειρά από hashes Καλή ισορροπία ανάμεσα σε χώρο και χρόνο
57 Ασφαλής αποθήκευση κωδικών Το απλό hashing δεν είναι αρκετό! Διαρρέουν πληροφορίες όπως: Έχει η Alice τον ίδιο κωδικό με τον Bob? Ποιος χρήστης έχει τον πιο συνηθισμένο κωδικό; Η δημιουργία ενός {lookup,rainbow} table επιτρέπει σε έναν επιτιθέμενο να επιτεθεί σε πολλές υπηρεσίες ταυτόχρονα
58 Αλάτι στην αποθήκευση κωδικών Προσθέτουμε μία τυχαία τιμή K στην αρχή του κωδικού την οποία ονομάζουμε αλάτι Αποφεύγουμε τα lookup tables και τα rainbow tables Χρήσιμο σε περίπτωση που υποκλαπεί η βάση δεδομένων μας και κάποιος θέλει να σπάσει όλους τους κωδικούς
59 Αλάτι στην αποθήκευση κωδικών Είναι αρκετό να έχουμε αλάτι κοινό για όλους τους χρήστες μας; π.χ. θα μπορούσε το gmail να χρησιμοποιεί κάτι τέτοιο; c = H("gmail.comGOOGLEsecret" password)
60 Αλάτι στην αποθήκευση κωδικών Είναι αρκετό να έχουμε αλάτι κοινό για όλους τους χρήστες μας; Το κοινό αλάτι μας προστατεύει από επιθέσεις κοινές με άλλες υπηρεσίες Δεν μπορεί κανείς εύκολα να αποφανθεί αν ο χρήστης έχει τον ίδιο κωδικό στο Facebook και στο Gmail αν το Facebook και το Gmail χρησιμοποιούν από ένα διαφορετικό αλάτι Όμως αυτό δεν είναι αρκετό! (Γιατί;)
61 Σωστή αποθήκευση κωδικών Δημιουργία λογαριασμού Δημιουργούμε αλάτι K διαφορετικό για κάθε χρήστη Αποθηκεύουμε το K σε plaintext Αποθηκεύουμε το H(K password) Log in Υπολογίζουμε το H(K password) και το συγκρίνουμε με το αποθηκευμένο
62 Σωστή αποθήκευση κωδικών Έτσι αναγκάζουμε τον επιτιθέμενο να κάνει brute force για κάθε κωδικό στη βάση δεδομένων μας Το αλάτι πρέπει να είναι μεγάλο Διαφορετικά ο επιτιθέμενος μπορεί να δημιουργήσει {lookup,rainbow} tables για κάθε πιθανό αλάτι
63 bcrypt Η bcrypt είναι μία μέθοδος για αποθήκευση κωδικών πρόσβασης Προσφέρει δύο συναρτήσεις: 1. password_hash(password, difficulty) 2. password_verify(hash, password) Προσθέτει αυτόματα αλάτι Έχει παραμετροποιήσιμη δυσκολία (χρόνος που χρειάζεται για να εκτελεστεί) Ισορροπία ανάμεσα στη δυσκολία του αντιπάλου και στη δική μας ευκολία Προτεινόμενη μέθοδος
64 scrypt Παρόμοια λογική με την bcrypt Επιπλέον, αποτρέπει τη δημιουργία ειδικού hardware που μπορεί να "σπάσει" κωδικούς με μαζική παραλληλοποίηση Απαιτεί μεγάλες ποσότητες μνήμης για να τρέξει Συνεπώς δεν παραλληλοποιείται εύκολα σε hardware Προτεινόμενη μέθοδος
65 Proof of work Κρυπτογραφικό primilve που μας επιτρέπει να αποδείξουμε ότι ξοδέψαμε κύκλους CPU Η Alice θέλει να βεβαιωθεί ότι ο Bob θα αφιερώσει ορισμένους κύκλους υπολογιστικής δύναμης μόνο για εκείνη Πώς θα μπορούσε να το κάνει αυτό;
66 Proof of work Η Alice παράγει ένα τυχαίο αλάτι K, αρκετά μεγάλο ώστε να πιστεύει ότι δεν έχει επαναχρησιμοποιηθεί σε proof of work (π.χ. 128 bits). Στέλνει στον Bob το K και μία παράμετρο στόχου ε που ορίζει πόση δουλειά θέλει να κάνει
67 Proof of work Ο Bob υπολογίζει ένα x τέτοιο ώστε: H(K x) < ε Το x αυτό ονομάζεται nonce Ο Bob στέλνει στην Alice το x Η Alice ελέγχει ότι H(K x) < ε
68 Proof of work: Αίτηση Κ, ε
69 Proof of work: Εργασία H(K x) < ε?
70 Proof of work: Απόδειξη x H(K x) < ε?
71 Proof of work do { x = rand(); } while (H(K x) >= ε); return x;
72 Proof of work Κ, ε x H(K x) < ε?
73 Proof of work Χρησιμοποιώ hash funclon H με πεδίο τιμών {0, 1} n Έστω X i ανεξάρτητες τυχαίες μεταβλητές με ομοιόμορφη κατανομή στο {0, 1} m, οι μεταβλητές preimage που δοκιμάζει ο Bob Έστω Y i = H(K X i ) Υποθέτουμε ότι Y i ανεξάρτητες και ομοιόμορφα κατανεμημένες στο {0, 1} n Ο Bob θέλει Y i < ε έτσι ώστε να πετύχει το Proof of work, έστω i = w όταν το πετυχαίνει.
74 Proof of work do { x = rand(); } while (H(K x) >= ε); return x; X i ~ {0, 1} m Y i ~ {0, 1} n Πόσες φορές (w) θα τρέξει η επανάληψη;
75 Proof of work Για δεδομένο i: P(Y i < ε) = ε / 2 n Για i j και αρκετά μεγάλο m: P(Y i = Y j ) 0 Y i, Y j ανεξάρτητες P(w λ) = λε / 2 n E(w) = 2 n / ε
76 Proof of work Σημαντική εφαρμογή στο bitcoin Θα επανέλθουμε σε επόμενο μάθημα...
77 Merkle δέντρα Δομή δεδομένων που μας επιτρέπει να κάνουμε hashing σε πολλά μικρά data blocks Δυαδικό δέντρο Κάθε φύλλο είναι το hash κάποιων δεδομένων Ο γονιός είναι το hash των συνενωμένων παιδιών του Εφαρμογή σε BitTorrent, bitcoin, κρυπτογράφηση δίσκου...
78 Image: David Göthberg
79 root L1 L2 L3 L4 L5 L6 L7 L8
80 Merkle δέντρα Χρήσιμα για πιστοποίηση περιεχομένου Έστω ότι εμπιστευόμαστε πως η ρίζα είναι σωστή Τότε μπορεί κανείς να αποδείξει ότι ένα συγκεκριμένο περιεχόμενο είναι μέρος του δέντρου
81 Απόδειξη σε Merkle δέντρα Η Alice (Prover) θέλει να αποδείξει στον Bob (Verifier) ότι ένα συγκεκριμένο data block L έχει περιληφθεί σε ένα δέντρο Ο Bob γνωρίζει τη ρίζα του δέντρου Η Alice αποκαλύπτει στον Bob: Το L Τα hashes των αδερφών στο μονοπάτι που οδηγεί από το L στη ρίζα, S1, S2, S3,, Sn Το μονοπάτι (π.χ. αριστερά - δεξιά - δεξιά - δεξιά)
82 Απόδειξη σε Merkle δέντρα Ο Bob επιβεβαιώνει: Υπολογίζει: H(L) H(H(L) S1) - αριστερά H(S2 H(H(L) S1)) - δεξιά κλπ. Βρίσκει τελικά το hash της ρίζας Ελέγχει αν είναι αυτό που ανέμενε Μέγεθος απόδειξης: Λογαριθμικό!
83 root a S S b S L1 L2 L3 L4 L5 L6 L7 L8
84 Χρήση Merkle Trees στο BitTorrent Στο BitTorrent, ο κάθε χρήστης εμπιστεύεται τον tracker Αρχικά συνδέεται με τον tracker και κατεβάζει το merkle tree root Στη συνέχεια μπορεί να επιβεβαιώσει ότι οποιοδήποτε κομμάτι του torrent που κατεβάζει από άλλους είναι έγκυρο
85
86 Μάθαμε Επεκτάσεις του collision resistance Δεσμεύσεις / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof of work Δέντρα Merkle Αποθήκευση κωδικών πρόσβασης Timestamping
87 Την επόμενη φορά... HMAC Πώς μπορούμε να πιστοποιούμε τα μηνύματά μας με συμμετρική κρυπτογραφία
Κρυπτογραφία: Εφαρμογζσ Hash
Κρυπτογραφία: Εφαρμογζσ Hash Διαφάνειεσ: Δ. Ηινδροσ ΘΜΜΤ ΕΜΠ τόχοι του ςθμερινοφ μακιματοσ Επεκτάςεισ του collision resistance Δεςμεφςεισ / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof
Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Κρυπτογραφία: POODLE, BREACH
Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα. Γιάννης Σμαραγδάκης, ΕΚΠΑ
Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ Κρυπτονομίσματα/ Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ 2 Κρυπτονομίσματα Κάτι σαν νομίσματα σε μεγάλο online βιντεοπαιχνίδι;
Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Αφηρημένες
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr
Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Βασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Πρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Ασφάλεια κωδικών: Ένας hacker συμβουλεύει
Ασφάλεια κωδικών: Ένας hacker συμβουλεύει Το συναίσθημα που προκαλεί ένα password που καταρρέει μέσα σε κλάσματα του δευτερολέπτου ακροβατεί μεταξύ πανικού και τάσης για γέλια. Αν είναι τόσο εύκολο, γιατί
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές
ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης
ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων Λουκάς Γεωργιάδης loukas@cs.uoi.gr www.cs.uoi.gr/~loukas Βασικές έννοιες και εφαρμογές Αλγόριθμος: Μέθοδος για την επίλυση ενός προβλήματος Δομή
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Αλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Τυχαίοι αριθμοί ρίξε μια «ζαριά»
Τυχαίοι αριθμοί ρίξε μια «ζαριά» Έννοιες: βιβλιοθήκη random, δομή επιλογής, δομή επανάληψης, υποπρογράμματα 1. Ας υποθέσουμε τι θα κάνουν οι παρακάτω εντολές: import random choose1 = random.randint(1,6)
Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield
Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα
Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος
Ασφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Τα δεδομένα (περιεχόμενο) μιας βάσης δεδομένων αποθηκεύεται στο δίσκο
Κατακερματισμός 1 Αποθήκευση εδομένων (σύνοψη) Τα δεδομένα (περιεχόμενο) μιας βάσης δεδομένων αποθηκεύεται στο δίσκο Παραδοσιακά, μία σχέση (πίνακας/στιγμιότυπο) αποθηκεύεται σε ένα αρχείο Αρχείο δεδομένων
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Γράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα».
Εισαγωγικές Δραστηριότητες Δραστηριότητα 1 (Υ) Υπολογίστε την τιμή των παρακάτω αριθμητικών εκφράσεων. Στη συνέχεια επαληθεύστε τα αποτελέσματα που βρήκατε στην κονσόλα της Python. A. 2 + 3 ** 3 * 2 B.
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος
GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Λειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1
Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
UP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Κρυπτογραφία: HTTPS και web κρυπτογραφία
Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin
Διάλεξη 17: O Αλγόριθμος Ταξινόμησης HeapSort
Διάλεξη 17: O Αλγόριθμος Ταξινόμησης HeapSort Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Η διαδικασία PercolateDown, Δημιουργία Σωρού O Αλγόριθμος Ταξινόμησης HeapSort Υλοποίηση, Παραδείγματα
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Κεφ.11: Ευρετήρια και Κατακερματισμός
Κεφ.11: Ευρετήρια και Κατακερματισμός Database System Concepts, 6 th Ed. See www.db-book.com for conditions on re-use Κεφ. 11: Ευρετήρια-Βασική θεωρία Μηχανισμοί ευρετηρίου χρησιμοποιούνται για την επιτάχυνση
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο
Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Ανάκτηση Πληροφορίας
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ανάκτηση Πληροφορίας Διδάσκων: Φοίβος Μυλωνάς fmylonas@ionio.gr Διάλεξη #11 Suffix Arrays Φοίβος Μυλωνάς fmylonas@ionio.gr Ανάκτηση Πληροφορίας 1 Άδεια χρήσης Το παρόν
Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing)
ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διαχείριση Συγκρούσεων με Ανοικτή Διεύθυνση a) Linear
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή
Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται
Bitcoin #1. Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros
Bitcoin #1 Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros Στόχος του μαθήματος Τι είναι το bitcoin Διευθύνσεις, κλειδιά Συναλλαγές, ρέστα Γράφος του bitcoin, ακμές, κόμβοι, αξίες,
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance
Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας
Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο
Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί