ΠΟΛΥΩΝΥΜΙΚΗ ΠΑΡΕΜΒΟΛΗ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ. Γ. Κ. Μελετίου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΟΛΥΩΝΥΜΙΚΗ ΠΑΡΕΜΒΟΛΗ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ. Γ. Κ. Μελετίου"

Transcript

1 ΠΟΛΥΩΝΥΜΙΚΗ ΠΑΡΕΜΒΟΛΗ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ Γ. Κ. Μελετίου

2 Δομή παρουσίασης (1) (A) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Οι συναρτήσεις του Διακριτού Λογαρίθμου και Diffie Hellman και οι εφαρμογές τους στην Κρυπτογραφία. Χρήση παρεμβολής κατά Lagrange για τον υπολογισμό τους. 2

3 Δομή παρουσίασης (2) (B) Παρεμβολή με ακριβείς (exact) τύπους. Εύρεση πολυωνύμων που αναπαριστούν τις κρυπτογραφικές συναρτήσεις πάνω σε όλο το πεπερασμένο σώμα (στο πεδίο ορισμού). Προσδιορισμός ακριβών τύπων (exact formula). Χρήση πινάκων. Χρήση διακριτών μετασχηματισμών Fourier. (C) Παρεμβολή σε υποσύνολα (sets of given data)- προσδιορισμός κατωτέρων φραγμάτων (Lower Bounds). 3

4 Δομή παρουσίασης (3) (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Η συνάρτηση του Διπλού Διακριτού Λογαρίθμου και οι εφαρμογές της. Εύρεση κατωτέρων ορίων. r Η περίπτωση F,q= p. q Η περίπτωση ομάδων που προέρχονται από ελλειπτικές καμπύλες. (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Η συνάρτηση της ρίζας του Διακριτού Λογαρίθμου και οι εφαρμογές της. Χρήση παρεμβολής για τον υπολογισμό και εύρεση κατωτέρων ορίων. 4

5 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή. Η συνάρτηση του ιακριτού Λογαρίθμου (1) Έστω G κυκλική ομάδα τάξης t, g = G = t, Y G στοιχείο της ομάδας G. Ο Διακριτός Λογάριθμος του Y ως προς τη βάση g είναι ο μικρότερος θετικός ακέραιος x:0 x< t που ικανοποιεί τη σχέση Y = g x. Το πρόβλημα έγκειται στην εύρεση ενός εφικτού αλγορίθμου για τον υπολογισμό του x. 5

6 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Η συνάρτηση του ιακριτού Λογαρίθμου (2) Έστω N,a,b, ακέραιοι 0< a,b< N. Να υπολογισθεί k (αν υπάρχει): k a b(modn) 6

7 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Η συνάρτηση του ιακριτού Λογαρίθμου (3) Pohlig Hellman (Συμετρικό) Χώρος Μηνυμάτων: {M: 0<M<p-1} Χώρος Κρυπτογραφημάτων: {C: 0<C<p-1} Χώρος Κλειδιών: {k: 0<k<p-2} k M a C M mod p (Κρυπτογράφηση) d C a M C mod p (Αποκρυπτογράφηση) Σχέση k και d (Κλειδιών Κρυπτογράφησης και Αποκρυπτογράφησης): k d 1 mod(p-1) 7

8 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Η συνάρτηση του ιακριτού Λογαρίθμου (4) Κρυπτοσύστημα El Gamal (Δημόσιου Κλειδιού-Μη συμμετρικό) a a, 1<a p-2, ιδιωτικό κλειδί, A g mod p δημόσιο κλειδί M, μήνυμα. Κρυπτογράφηση: E(M)=(X,Y), όπου: k k ak a X g mod p, Y M A M g M X mod p Αποκρυπτογράφηση: ( ) a 1 DXY (, ) = M X Ymod p 8

9 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Tο πρόβλημα του κλειδιού των Diffie Hellman (The Diffie Hellman key Problem) Δίνονται: G κυκλική ομάδα τάξης t, g = G = t, X, Y G στοιχείa της ομάδας G. Έστω X g x =, Y = g y Το πρόβλημα έγκειται στην εύρεση ενός εφικτού xy αλγορίθμου για τον υπολογισμό του W = g από τα X και Y. 9

10 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Tο πρόβλημα της απεικόνισης των Diffie Hellman. (The Diffie Hellman mapping Problem ) Δίνονται: G κυκλική ομάδα τάξης t, g = G = t, X G στοιχείa της ομάδας G. Έστω X g x =. Το πρόβλημα έγκειται στην εύρεση ενός εφικτού 2 x αλγορίθμου για τον υπολογισμό του W = g από τo X. Πρόκειται για ειδική περίπτωση για X = Y, η απεικόνιση 2 x x έχει τη μορφή: g a g 10

11 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Ανταλλαγή κλειδιών κατά Diffie Hellman Οι Α,Β επιλέγουν p, g, 1<b,a p-2 a Ο Α υπολογίζει g b Ο Β υπολογίζει g a g Ο Α στέλνει στον Β b g Ο Β στέλνει στον Α Ο Α υπολογίζει ( b) a ab g = g ) b Ο B υπολογίζει ( a ab g = g ab Το g αποτελεί κλειδί για συμμετρικό κρυπτοσύστημα ανάμεσα στον Α και Β 11

12 Εικασία ab a b Ο Υπολογισμός του g από τα g και g είναι υπολογιστικά ισοδύναμος με το Πρόβλημα του Διακριτού Λογαρίθμου; 12

13 (A) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Χρήση παρεμβολής κατά Lagrange - Προβληματισμοί: Για κάθε συνάρτηση f Fq F q, όπου F q είναι το πεπερασμένο σώμα με q στοιχεία, υπάρχει ένα μοναδικό πολυώνυμο Px, ( ) deg ( Px ( )) q 1 με Px ( ) = f ( x) για όλα τα x F. q Είναι δυνατή η παρεμβολή ή η προσέγγιση των κρυπτογραφικών συναρτήσεων με πολυώνυμα μικρού βαθμού ή μικρού αριθμού μη μηδενικών συντελεστών (sparcity) ; Δηλ. με πολυώνυμα που υπολογίζονται εύκολα. 13

14 (Α) Κρυπτογραφικές συναρτήσεις και πολυωνυμική παρεμβολή Χρήση παρεμβολής κατά Lagrange- Επιλογές: I. Προσδιορισμός του πολυωνύμου που αναπαριστά την κρυπτογραφική συνάρτηση πάνω σε ολόκληρο το πεπερασμένο σώμα (exact polynomial form). II. Παρεμβολή της κρυπτογραφικής συνάρτησης πάνω σε ένα υποσύνολο του πεπερασμένου σώματος (a set of given data). 14

15 (Β) Παρεμβολή με ακριβείς τύπους Ο ιακριτός Λογάριθμος ως πολυώνυμο. Η περίπτωση του Z. p Έστω ότι p πρώτος, ομάδας του Z p, δηλαδή Τότε το πολυώνυμο: x g p 2 i i= 1 1 i g Z p, g γεννήτορας της πολλαπλασιαστικής g = Z p. Αναπαριστά τον διακριτό λογάριθμο του x ως προς βάση, για όλα τα. Πρέπει να σημειωθεί ότι οι συναρτήσεις των x Z p συντελεστών είναι πολύ απλές συναρτήσει [Wells, A. L., (1984)]. g 15

16 (Β) Παρεμβολή με ακριβείς τύπους Χρήση διακριτού μετασχηματισμού Fourier. Ισοδύναμα: x 2 ij x log g ( x) = ( 1,2,..., p 1 )( g ) M p 1 x Με ( g ij ) παριστάνουμε τον ( p 1 p 1) πίνακα, 1 i, j p 1. [Meletiou, G.C. (1993)], 16

17 (Β) Παρεμβολή με ακριβείς τύπους Ο ιακριτός Λογάριθμος ως πολυώνυμο πάνω στο Fq = F n = GF( p, n). p Έστω g F, g γεννήτορας της πολλαπλασιαστικής ομάδας του n p σώματος, δηλαδή g = F, n p g z n = x F n, 1 z p 1 p. Το z γράφεται στο σύστημα αρίθμησης με βάση το p ως: d s z = n 1 s = dp s, s m s= 0 p n 2 s, i= 1 1 x i ( i g ) 0 d. Τότε: p [Meletiou, G.C. (1993)], [Meletiou, G.C., Mullen, G.L.,(1992)], [Mullen, G.L., White, D., (1986], [Niederreiter, H., (1990] 17

18 (Β) Παρεμβολή με ακριβείς τύπους Χρήση μετασχηματισμού Fourier. Ισοδύναμα: x ( 1,2,..., 1 ) s x n ijp ds = p ( g ) M x s Με ( g ijp ) n 1 i, j p 1. 2 p n n ( p 1 1 n παριστάνουμε τον p 1) πίνακα, [Meletiou, G.C. (1993)], [Meletiou, G.C., Mullen, G.L.,(1992)] 18

19 (Β) Παρεμβολή με ακριβείς τύπους Ο ιακριτός Λογάριθμος στο Z στην περίπτωση που η g βάση δεν είναι υποχρεωτικά γεννήτορας της Έστω ότι p πρώτος, Θεωρούμε την συνάρτηση f : Zp Zp 1 z m, f ( x ) = 0 για x g Τότε c i f ( x) p 1 i = cx i, όπου: 1 i p g Z p, g = m, το m διαιρεί το p 1. f g z με ( z ) m( 1 g ) 1, ο m δεν διαιρεί τον i = 1 mm ( + 1), ο mδιαιρεί τον i 2 =, Z p 19

20 Εναλλακτικά m 1 m p 1 m + 1 i 1 i f ( x) = 1 ( x 1) + (1 g ) x = X< g> ( x) f ( x) 2 1 X < > η χαρακτηριστική συνάρτηση στο g, g f ο περιορισμός της f στο g. Ισοδύναμα με χρήση μετασχηματισμού Fourier: x 2 1 ij x f ( x) = m ( 1,2,..., m) ( g ) M m x Με ( g ij ) παριστάνουμε τον m m) [Meletiou, G.C., Mullen, G.L.,(1992)] ( πίνακα, 1 i, j m. 20

21 (Β) Παρεμβολή με ακριβείς τύπους Ο ιακριτός Λογάριθμος ως πολυώνυμο στο με g τυχαία βάση. n Έστω ότι g F, g = m, το m διαιρεί το p 1, 1 z m, z n p n 1 s = dp s, 0 ds p 1 s= 0 F p n z g = x g, (σύστημα αρίθμησης με βάση το p). Για x g θέτουμε d ( x) = d, για x g θέτουμε d ( x ) = 0. s s s 21

22 Τότε c i n p 1 1 i d ( x) = cx, όπου: s i ( s 1 ) ip m g 1, ο m δεν διαιρεί τον i = 1 mm ( + 1), ο mδιαιρεί τον i 2 Εναλλακτικά m 1 n 1 1 s m p m + i p 1 i ds ( x) = 1 ( x 1) + (1 g ) x = X< g> ( x) ds( x) 2 1 X < > η χαρακτηριστική συνάρτηση στο g, g d s ο περιορισμός της s d στο g. [Meletiou, G.C., Mullen, G.L.,(1992)] 22

23 Ισοδύναμα με χρήση μετασχηματισμού Fourier: x 2 s 1 ij p x ds ( x) = m ( 1,2,..., m) ( g ) M m x Με ( g ij ) παριστάνουμε τον ( m m) πίνακα, 1 i, j m. [Meletiou, G.C., Mullen, G.L.,(1992)] 23

24 (Β) Παρεμβολή με ακριβείς τύπους Η συνάρτηση κλειδιού των Diffie-Hellman ως πολυώνυμο. n Έστω ότι g F, g = m, το m διαιρεί το p 1, 1, το πολυώνυμο: m 1 ij i j f (x,y) m g x y p n = i,j= 1 f g,g = g Έχει την ιδιότητα ( ) a b ab [Meidl, W., Winterhof, A., (2002)] ab m. Τότε 24

25 Ισοδύναμα με χρήση μετασχηματισμού Fourier: x x = x 1 2 m ij f(x,y) m (y,y,..,y ) (g ) 2 m ij Με ( ) g παριστάνουμε τον (m m) πίνακα, 1 i, j m. 25

26 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Ο ιακριτός Λογάριθμος σε υποσύνολο του Έστω p πρώτος, S { 1,2,..., p 1} ( ) [ ], 1 F X Z X g Z p. Θεωρούμε το υποσύνολο S = p s. Έστω ότι το πολυώνυμο p ικανοποιεί τη σχέση ( x F g ) Z p = x για όλα τα x S. Τότε ισχύει: ( ) deg F p 2 2s (κάτω φράγμα-lower bound). [Coppersmith, D., Shparlinski, I., (2000)], [Shparlinski, I.E., (2003)] 26

27 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Η περίπτωση του F = F. q p r r l Έστω p πρώτος, q = p, g F q, g = F q. Έστω ξ F q, g =ξ, 0 l q 2 (Το l είναι ο διακριτός λογάριθμος του ξ για βάση g ). 2 r 1 Έστω η πολυωνυμική βάση 1, αα,,..., α του F πάνω στο Z. Το l γράφεται P g ( ) ξ = r 1 i= 0 d i α i l { } r 1 i = di p. Ορίζουμε: i= 0 q p Το r 1 i diα αντιπροσωπεύει τον ακέραιο l και εξαρτάται από το ξ. i= 0 27

28 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Ο ιακριτός Λογάριθμος σε υποσύνολο του F. Έστω p πρώτος, q r = p, g F q, g = F q. Θεωρούμε το υποσύνολο F X F X S Fq, S = q 1 s. Έστω ότι το πολυώνυμο ( ) [ ] q ικανοποιεί τη σχέση ( ξ ) = ( ξ ) για όλα τα ξ S. F P g r p Τότε ισχύει: q deg( F) q 1 2s p, spr ( F ) q 1 2s + q p 1 (κάτω φράγμα-lower bound). [Winterhof, A., (2002)] 28

29 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Το κλειδί των Diffie-Hellman σε υποσύνολο του πεδίου ορισμού. Έστω q δύναμη πρώτου, g F = q g. Θεωρούμε το υποσύνολο 85 A [ N + 1, N + h] [ N + 1, N + h] με 2 h q 1, και A 10h. F U, V F X, Y ικανοποιεί τη σχέση Έστω ότι το πολυώνυμο ( ) [ ] (, ) x y xy F g g = g για όλα τα ( x, y) A. q Τότε ισχύει: deg ( F ) 2 A (κάτω φράγμα-lower bound) h 29

30 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Το πρόβλημα απόφασης των Diffie-Hellman σε υποσύνολο του πεδίου ορισμού. q Έστω δύναμη πρώτου, g F q = g. Θεωρούμε το υποσύνολο A [ N + 1, N + h] [ N + 1, N + h] με 2 h q 1. Έστω ότι το τριών F U V T F X Y Z ικανοποιεί τη μεταβλητών πολυώνυμο (,, ) [,, ] σχέση ( x, y, xy ) 0 F g g g = για όλα τα ( x, y) q A. Τότε ισχύει: A deg( F ) 85 3h (κάτω φράγμα-lower bound). [El Mahassni, E., Shparlinski, I.E., (2001)] 30

31 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Το κλειδί των Diffie-Hellman σε υποσύνολο του πεδίου ορισμού. Έστω q δύναμη πρώτου, g F, g = d q 1. Θεωρούμε τα υποσύνολα A {0,1,..., d 1}, B [ N + 1, N + h] με B = h s, 1 h d F U, V F X, Y ικανοποιεί <. Έστω ότι το πολυώνυμο ( ) [ ] x y xy F g, g = g ( xy, ) A B. τη σχέση ( ) για όλα τα q q Τότε ισχύει: h s deg( F) min A, s + 1 [Winterhof, A., (2001)] (κάτω φράγμα-lower bound). 31

32 (C) Παρεμβολή σε υποσύνολα - προσδιορισμός κατωτέρων φραγμάτων Αναπαράσταση άλλων κρυπτογραφικών συναρτήσεων. 1) Αναπαράσταση συναρτήσεων που έχουν σχέση με το πρόβλημα της παραγοντοποίησης και το κρυπτοσύστημα RSA. [Adelmann, C., Winterhof, A., (2006)] 2) Αναπαράσταση του Λογαρίθμου του Lucas. [Aly, H., Winterhof, A., (2006)] 32

33 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Ορισμός του ιπλού ιακριτού Λογαρίθμου (Double Discrete Logarithm) Έστω G κυκλική ομάδα τάξης t, g = G = t, Έστω h Z t στοιχείο τάξης h = m. Διπλός Διακριτός Λογάριθμος ενός στοιχείου z x h = g G ως προς τις βάσεις g και h είναι ο μοναδικός ακέραιος x:0 x< m. [G. C. Meletiou, A. Winterhof, (2008)] 33

34 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. ύο περιπτώσεις κυκλικών ομάδων: Υποομάδες της πολλαπλασιαστικής ομάδας ενός πεπερασμένου σώματος F με q στοιχεία. q Ομάδες που προέρχονται από ελλειπτικές καμπύλες πάνω σε ένα πεπερασμένο σώμα F q. 34

35 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου group signature schemes publicly verifiable secret sharing schemes [Camenisch, J., Stadler, M., (1997)], [Lysyanskaya, A., Ramzan, Z., (1998], [Camenisch J L, ( 1998)], [Stadler, M., (1996)] 35

36 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου Group Signatures: Είδος Ψηφιακής υπογραφής για μια ομάδα χρηστών όπου: 1) Μόνο τα μέλη της ομάδας μπορούν να υπογράφουν 2) Η υπογραφή μπορεί να επαληθευθεί χωρίς να γίνει γνωστό ποιο μέλος της ομάδας υπέγραψε 3) Σε περίπτωση ανάγκης είναι δυνατό να εντοπισθεί το μέλος της ομάδας που υπέγραψε 36

37 Ένα group signature scheme αποτελείται από: Μία ομάδα χρηστών (τα μέλη) Έναν membership manager Έναν revocation manager Κάθε μέλος μπορεί να υπογράφει (ψηφιακά) για λογαριασμό ολόκληρης της ομάδας, χωρίς να αποκαλύψει την ταυτότητά του. Η υπογραφή του επαληθεύεται με το δημόσιο κλειδί της ομάδας χωρίς να αποκαλυφθεί η ταυτότητα του υπογράφοντος Ο membership manager είναι υπεύθυνος για την εγκατάσταση του συστήματος και την πρόσθεση νέων μελών. Ο revocation manager είναι σε θέση (αν χρειασθεί) να αποκαλύψει την ταυτότητα του υπογράφοντος 37

38 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου Secret sharing schemes Ένα μυστικό (secret) διασπάται σε μερίδες (shares) που με της σειρά τους μοιράζονται στους συμμετέχοντες (participants). Υπάρχουν κάποιες ομάδες συμμετεχόντων που μπορούν να ανακτήσουν το μυστικό χρησιμοποιώντας τις μερίδες τους. Μία ομάδα που δεν ανήκει στις παραπάνω ομάδες δεν είναι σε θέση να ανακτήσει το μυστικό. Επίσης δεν είναι σε θέση να αποκτήσει καμία πληροφορία σχετική με το μυστικό. 38

39 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου Secret sharing schemes Ένα μυστικό (secret) διασπάται σε N μερίδες (shares) που με της σειρά τους μοιράζονται στους N συμμετέχοντες (participants). Μία ομάδα k συμμετεχόντων, 2 k < N μπορούν να ανακτήσουν το μυστικό χρησιμοποιώντας τις μερίδες τους. Μία ομάδα m συμμετεχόντων, m< k δεν είναι σε θέση να ανακτήσει το μυστικό. Επίσης δεν είναι σε θέση να αποκτήσει καμία πληροφορία σχετική με το μυστικό. 39

40 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου Verifiable secret sharing schemes Ένα Secret sharing scheme. Υπάρχει κάποια διαδικασία (δημόσιος αλγόριθμος) που δίνει τη δυνατότητα σε κάθε συμμετέχοντα να επιβεβαιώσει ότι η μερίδα του είναι «αληθινή», δηλαδή μπορεί να χρησιμεύσει στην ανάκτηση του μυστικού. 40

41 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Εφαρμογές ιπλού ιακριτού Λογαρίθμου Public verifiable secret sharing schemes Ένα Verifiable Secret sharing scheme. Ο οποιοσδήποτε χρήστης μπορεί να αποδείξει δημόσια ότι η διανομή των μερίδων έγινε με έντιμο τρόπο. 41

42 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Παράδειγμα: Επαληθεύσιμη (Verifiable) κρυπτογράφηση διακριτών λογαρίθμων [Stadler, M., (1996)] Έστω ότι g = G = p, p πρώτος, p= 2q+ 1, h Z p, h = q, q πρώτος. Ένα ιδιωτικό κλειδί y z h (modp) z Z επιλέγεται τυχαία και το δημόσιο κλειδί q ανακοινώνεται. α Ένα μήνυμα v κρυπτογραφείται με τη μορφή (A,B), A h (modp) και 1 B v α y (modp) (ElGamal's public key cryptosystem). w = g Το στοιχείο δημοσιοποιείται. v (A,B) Επαληθεύοντας ότι το ζεύγος είναι το κρυπτογράφημα του v διακριτού λογαρίθμου του δημοσιοποιημένου στοιχείου w = g της ομάδας G είναι ισοδύναμο με το να επαληθεύσουμε ότι ο διακριτός λογάριθμος του B A ως προς βάση h ταυτίζεται με τον διπλό διακριτό λογάριθμο του w ως προς τις βάσεις g και y. 42

43 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Υποομάδες πολλαπλασιαστικών ομάδων πεπερασμένων σωμάτων. Z p Θεώρημα. [G. C. Meletiou, A. Winterhof, (2008)] Έστω t 3 ακέραιος, p πρώτος, p 1(mod t) στοιχείο τάξης, στοιχείο τάξης, g Z p t h Zt S { 0,1,...,m 1} σύνολο S = m s, f(x) Z [x] πολυώνυμο: ( n h f g ) p = n για όλα τα n S, m 2 m 2s Τότε: deg(f ) (κατώτερο φράγμα-lower bound) 2v Όπου v είναι ο μικρότερος ακέραιος από το σύνολο: n h(modt):1 n m { } 43

44 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Ανω φράγματα για τo v t m Αν ο είναι πρώτος και ο είναι αρκετά μεγάλος, τότε m = (t 1)/ d d, μικρός και d v 2. Στην περίπτωση που d 2 κατάλοιπο (quadratic residue), ανάλογα με το t. v = o(m) Εν γένει. =, v είναι το μικρότερο τετραγωνικό (mod m) 1 v άρα v {2,3,4} t m 1/2 Αν ο είναι πρώτος και τότε t 34 / 37+ε v O(t ) =. 44

45 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Γενίκευση στο, q Ορισμός: F q Έστω p πρώτος, r ακέραιος, r = p. r q= p, n ακέραιος β, β,..., β βάση του F πάνω στο Z. Έστω { } Ορίζουμε: 1 2 r ξ F με n q n 1 1 r r 2 r r 1 2 r n i q ξ : = n β n β, n n + n p+ n p n p (modq) και 0 n,n,...,n < p, δηλαδή τα είναι ψηφία στο σύστημα αρίθμησης με βάση το p. Στην περίπτωση που 0 n< q το ξ n F q αντιπροσωπεύει το n. p 45

46 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Υποομάδες πολλαπλασιαστικών ομάδων πεπερασμένων σωμάτων r. F p Θεώρημα. [G. C. Meletiou, A. Winterhof, (2008)] Έστω t 3 ακέραιος, p πρώτος, r ακέραιος τέτοιος ώστε r q p 1(modt), στοιχείο τάξης = g F q στοιχείο τάξης t, h Z t S 0,1,...,m 1, S = m s f(x) F [x] πολυώνυμο: m 2, { } ( n h ) f g = ξ για όλα τα n S Τότε: n, m 2s m 4s deg(f ) max, l 2v 2h v n h(modt):1 n m και l= log p(m), q (κάτω φράγμα-lower bound) Όπου είναι ο μικρότερος ακέραιος στο σύνολο: { } 46

47 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Παρατηρήσεις Το φράγμα: deg(f ) m 2s έχει έννοια μόνο για μεγάλα p και l 2v δεν σημαίνει τίποτα στην περίπτωση που p= 2. Στην περίπτωση που p= 2 μόνο το φράγμα: deg(f ) m 4s 2h εφαρμόζεται. 47

48 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Ελλειπτικές Καμπύλες πάνω σε σώματα με τάξη πρώτο αριθμό Θεώρημα. [G. C. Meletiou, A. Winterhof, (2008)] Έστω p 3 πρώτος, E ελλειπτική καμπύλη πάνω στο Z p, P σημείο της E τάξης t, t πρώτος x k η πρώτη συντεταγμένη της kp, 1 k t 1 h Z t στοιχείο τάξης m 2, S { 0,1,...,min(m,p) 1}, S = m s, f(x) Z [x] πολυώνυμο: ( ) n f x h Τότε: bound). p = n για όλα τα n S, 1 deg(f ) (min(m, p) 2s) 2(t 1)/m 4 2 (κάτω φράγμα-lower 48

49 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Η περίπτωση m > p Σύμφωνα με το θεώρημα Hasse-Weil: 1/2 m< t p+ 1+ 2p Άρα m= t 1> t p, αφού το είναι πρώτος. 1/2 O(m ) Όμως, ακόμα και σ αυτή την περίπτωση το πολύ τιμές της συνάρτησης του διπλού διακριτού λογαρίθμου δεν αναφέρονται στο θεώρημα. 49

50 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Ελλειπτικές καμπύλες πάνω σε πεπερασμένα σώματα χαρακτηριστικής 2 Ορισμός. Έστω r, n ακέραιοι. β β β βάση του πάνω στο F. Έστω {,,..., } Ορίζουμε: 1 2 r F r 2 ξ F r με n 1 1 r r 2 ξ : = n β n β, n 2 2 r 1 r r 1 r n i r, n r 2 n n + n 2+ n n 2 (mod2 ) και n,...,n {0,1}, δηλαδή τα είναι bits. Στην περίπτωση 0 n < 2 ξ F αντιπροσωπεύει το n. 50

51 (D) Η συνάρτηση του ιπλού ιακριτού Λογαρίθμου. Ελλειπτικές καμπύλες πάνω σε πεπερασμένα σώματα χαρακτηριστικής 2 Θεώρημα. [G. C. Meletiou, A. Winterhof, (2008)] Έστω E μία μη υπεριδιάζουσα ελλειπτική καμπύλη πάνω στο F 2 r, P σημείο της E τάξης t, x k η πρώτη συντεταγμένη του kp, 1 k t 1 h Z t στοιχείο τάξης m 2, S { 0,1,...,m 1}, S = m s, f(x) F [x] πολυώνυμο: 2 h n n r f(x )= ξ για όλα τα n S, m 4s Τότε: deg(f ) (κάτω φράγμα-lower bound). 2 2h 51

52 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Ορισμός της k-ης ρίζας του ιακριτού Λογαρίθμου Έστω G κυκλική ομάδα τάξης t, g = G = t, Y G στοιχείο της ομάδας G. Ως k-η ρίζα του Διακριτού Λογαρίθμου του Y ως προς βάση g ορίζεται ένας ακέραιος x:0 x< t που ικανοποιεί τη σχέση Y g k x = με την προϋπόθεση ότι τέτοιος ακέραιος x υπάρχει. [G. C. Meletiou, (2009)]. 52

53 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Παρατηρήσεις 1. Δεν είναι δεδομένη η ύπαρξη και η μοναδικότητα της k-ης ρίζας του διακριτού λογαρίθμου. Στην γενική περίπτωση { x } ρίζας του διακριτού λογαρίθμου. k x: g = Y 2 ορίζονται κλάδοι της k-ης g t 2. Η ομάδα G και οι παράμετροι, μπορούν να επιλεγούν έτσι ώστε ο υπολογισμός διακριτών λογαρίθμων με βάση να είναι ανέφικτος. Επίσης το t μπορεί να επιλεγεί κατά τέτοιο τρόπο, ώστε η εξαγωγή της k-ης ρίζας modulo t να είναι δύσκολη. g 53

54 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. ιάφορες εφαρμογές της k-ης ρίζα του ιακριτού Λογαρίθμου: Group signature schemes Publicly verifiable secret sharing schemes Electronic cash History-based signatures [Camenisch, J., Stadler, M., (1997)], [Lysyanskaya, A., Ramzan, Z., (1998], [Camenisch J L, ( 1998)], [Bussard L., R. Molva, and Y. Roudier, ( 2004)], [Bresson E. and J. Stern, (2001)] 54

55 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. ιάφορες εφαρμογές της k-ης ρίζα του ιακριτού Λογαρίθμου. History-based signatures Γενίκευση των group signatures Κάθε ένας που υπογράφει διατηρεί την ανωνυμία του και δίνει την δυνατότητα να επαληθευθούν κάποιες ιδιότητές του όπως π.χ. οι τίτλοι σπουδών του, η ηλικία του, η προϋπηρεσία του, το γεγονός ότι έχει την συγκατάθεση κάποιου άλλου, το γεγονός ότι βρισκόταν στο Νεπάλ τον Οκτώβριο. 55

56 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Ρίζες περιττής τάξης Θεώρημα. [G. C. Meletiou, (2009)] Έστω p πρώτος, ( k t ) g Z p, g = t και k 1 ακέραιος τέτοιος ώστε gcd, φ ( ) = 1. Έστω S Z t, S = φ() t s. Υποθέτουμε ότι υπάρχει ένα πολυώνυμο F( X) Z [ X] τα x S. p που ικανοποιεί: ( k F g x ) = x για όλα Τότε ισχύει deg( F ) ( t) 2 ϕ s (κάτω φράγμα - lower bound). 2 56

57 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Παρατηρήσεις 1. Ο εκθέτης k είναι περιττός και σχετικά πρώτος με τον φ (t). Κατά συνέπεια η συνάρτηση της k-ης ρίζας γίνεται Στην περίπτωση του RSA το k είναι ο εκθέτης κρυπτογράφησης e. 57

58 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Τετραγωνικές ρίζες. Θεώρημα. [G. C. Meletiou, (2009)] Έστω p πρώτος, g Zp, g Z p, g = t, t πρώτος, S Z t, t 1 t 1 S = s. Το πολυώνυμο F( X) Z [ ] p X ικανοποιεί τη 2 2 x 2 F g = x για όλα τα x S. σχέση ( ) Τότε ισχύει: deg ( F ) t 1 4s (κάτω φράγμα-lower bound)

59 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Παρατηρήσεις QR t 1) Με παριστάνουμε το σύνολο όλων των τετραγωνικών κατάλοιπων modulo t. Το είναι υποομάδα του Z. QR 2) Υποθέτουμε ότι t 3( mod4) t. Συμπεραίνουμε ότι για όλα τα x Z t το x θα είναι τετραγωνικό κατάλοιπο εάν και μόνο εάν το x δεν θα είναι τετραγωνικό κατάλοιπο. Κάθε στοιχείο στο QR t θα έχει ακριβώς δύο τετραγωνικές ρίζες. Μία στο QR t και μία στο QNR t. 3)Με τις παραπάνω προϋποθέσεις η τετραγωνική ρίζα γίνεται απεικόνιση 1-1 και επί από το στο. QR t QR t t 59

60 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Τετραγωνικές ρίζες Τετραγωνικά κατάλοιπα. Θεώρημα. [G. C. Meletiou, (2009)] Έστω p πρώτος, g Zp, g Zp, g = t, t πρώτος, t 3mod4 ( ). t 1 t 1 Έστω το υποσύνολο S QRt Zt, S = s, τα στοιχεία 2 2 του S είναι τετραγωνικά κατάλοιπα. Έστω ότι το πολυώνυμο ( ) [ ] p ικανοποιεί τη σχέση ( 2 F g x ) F X Z X = x για όλα τα x S. Τότε έχουμε: t 1 4s t 1 4s deg( F ) max, v (κάτω φράγμα-lower bound), είναι το μικρότερο τετραγωνικό κατάλοιπο, v. v modt { 2,3,4} 60

61 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Η περίπτωση του RSA modulus. Υποθέτουμε: 1) t = N = p q, p και q είναι μεγάλοι πρώτοι. 2) p q 3mod4. ( ) Η δεύτερη συνθήκη εξασφαλίζει ότι κάθε τετραγωνικό κατάλοιπο Z N στο έχει ακριβώς τέσσερις τετραγωνικές ρίζες και ότι μία και μόνο μία από αυτές είναι τετραγωνικό κατάλοιπο (mod N). Η συνάρτηση της τετραγωνικής ρίζας γίνεται 1-1 και επί. Γενικεύουμε το προηγούμενο θεώρημα. 61

62 (E) Η συνάρτηση της ρίζας του ιακριτού Λογαρίθμου. Τετραγωνικές ρίζες. Θεώρημα. [G. C. Meletiou, (2009)] Έστω πρώτος, g Z r, g = N,. p q 3mod4. N r = pq ένα RSA modulus. Επίσης ( ) φ ( N) φ ( N) S QRN ZN S = s, τα 4 4 S Έστω το υποσύνολο:, στοιχεία του είναι τετραγωνικά κατάλοιπα. Έστω ότι το πολυώνυμο F( X) Z [ ] r X ικανοποιεί τη σχέση ( 2 F g x ) τα x S. = x για όλα Τότε έχουμε: φ ( N) 8s deg( F ) (κάτω φράγμα-lower bound), 3 4v v είναι το μικρότερο τετραγωνικό κατάλοιπο, v 2,3,4. mod N { } 62

63 Αναφορές: Wells, A. L., Jr., A polynomial form for logarithms modulo a prime. IEEE Trans. Inform. Theory, IT-30, (1984). Mullen, G.L., White, D.: A polynomial representation for logarithms in GF(q). Acta Arith. 47(3), (1986). Niederreiter, H.: A short proof for explicit formulas for discrete logarithms in finite fields. Appl. Algebra Engrg. Comm. Comput. 1(1), (1990). Meletiou, G.C., Mullen, G.L.: A note on discrete logarithms in finite fields. Appl. Algebra Engrg. Comm. Comput. 3(1), (1992). G. Meletiou, A polynomial representation for exponents in Zp. Bull. Greek Math. Soc., 34:59 63, 1992 Meletiou, G.C.: Explicit form for the discrete logarithm over the field GF(p, k). Arch. Math. (Brno) 29, (1993). Stadler, M.: Publicly verifiable secret sharing. In: Maurer, U.M. (ed.) EUROCRYPT LNCS, vol. 1070, pp Springer, Heidelberg (1996). Camenisch, J., Stadler, M.: Efficient group signature schemes for large groups. In: Kaliski Jr., B.S. (ed.) CRYPTO LNCS, vol. 1294, pp Springer, Heidelberg (1997). Camenisch J L, Group Signature Schemes and Payment Systems Based on the Discrete Logarithm Problem, Doctoral Dissertation, ZURICH,

64 Lysyanskaya, A., Ramzan, Z.: Group blind digital signatures: A scalable solution to electronic cash. In: Hirschfeld, R. (ed.) FC LNCS, vol. 1465, pp Springer, Heidelberg (1998). Ateniese, G., Tsudik, G.: Some open issues and new directions in group signatures. In: Franklin, M. (ed.) FCT LNCS, vol. 1684, pp Springer,Heidelberg (1999). Jacques Traore, Group Signatures and Their Relevance to Privacy-Protecting Offline Electronic Cash Systems, ACISP 99, LNCS 1587, pp , 1999, Springer-Verlag Berlin Heidelberg Coppersmith, D., Shparlinski, I.: On polynomial approximation of the discrete logarithm and the Diffie-Hellman mapping. J. Cryptology 13(3), , (2000). Jeong I. R. and D. H. Lee : Anonymity Control in Multi-bank E-Cash System, INDOCRYPT 2000, LNCS 1977, pp , 2000, Springer-Verlag Berlin Heidelberg Bresson E. and J. Stern, Efficient Revocation in Group Signatures, PKC 2001, LNCS 1992, pp , 2001, Springer- Verlag Berlin Heidelberg El Mahassni, E., Shparlinski, I.E.: Polynomial representations of the Diffie-Hellman mapping. Bull. Austral. Math. Soc. 63, (2001). Pavlovski C. and Colin Boyd, Attacks Based on Small Factors in Various Group Structures, ACISP 2001, LNCS 2119, pp , 2001, Springer-Verlag Berlin Heidelberg Winterhof, A.: A note on the interpolation of the Diffie-Hellman mapping. Bull. Austral. Math. Soc. 64, (2001). 64

65 Meidl, W., Winterhof, A.: A polynomial representation of the Diffie-Hellman mapping. Appl. Algebra Engrg. Comm. Comput. 13, (2002). Niederreiter, H., Winterhof, A.: Incomplete character sums and polynomial interpolation of the discrete logarithm. Finite Fields Appl. 8(2), (2002). Winterhof, A.: Polynomial interpolation of the discrete logarithm. Des. Codes Cryptogr. 25, (2002). Ateniese, G., Song, D., Tsudik, G.: Quasi efficient revocation group signatures. In: Blaze, M. (ed.) FC LNCS, vol. 2357, pp Springer, Heidelberg (2003). Shparlinski, I.E.: Cryptographic Applications of Analytic Number Theory. Complexity Lower Bounds and Pseudorandomness. Progress in Computer Science and Applied Logic, vol. 22. Birkhauser Verlag, Basel (2003). Bussard, L., Roudier, Y., Molva, R.: Untraceable secret credentials: trust establishment with privacy. Pervasive Computing and Communications Workshops, In: Proceedings of the Second IEEE Annual Conference, March 14-17, 2004, pp (2004). Bussard L., R. Molva, and Y. Roudier, History-Based Signature or How to Trust Anonymous Documents, itrust 2004, LNCS 2995, pp , 2004, Springer-Verlag Berlin Heidelberg Tso, R., Okamoto, T., Okamoto, E.: Practical strong designated verifer signature schemes based on double discrete logarithms. In: Feng, D., Lin, D., Yung, M. (eds.), CISC LNCS, vol. 3822, pp Springer, Heidelberg (2005). Wang, G., Qing, S.: Security flaws in several group signatures proposed by Popescu. In: Gervasi, O., Gavrilova, M.L., Kumar, V., Lagan a, A., Lee, H.P., Mun, Y., Taniar, D., Tan, C.J.K. (eds.) ICCSA LNCS, vol. 3482, pp Springer, Heidelberg (2005) 65

66 Adelmann, C., Winterhof, A.: Interpolation of functions related to the integer factoring problem. In: WCC LNCS, vol. 3969, pp Springer, Heidelberg (2006). Aly, H., Winterhof, A.: Polynomial representations of the Lucas logarithm. Finite Fields Appl. 12(3), (2006). G. C. Meletiou and A. Winterhof, (2008), Interpolation of the Double Discrete Logarithm, WAIFI 2008, L.N.C.S. 5130, pp. 1 10, 2008, Springer-Verlag. G. C. Meletiou, (2009), Polynomial Interpolation of the k-th Root of the Discrete Logarithm, CAI 2009, LNCS 5725, pp , 2009, Springer-Verlag. Lev Glebsky, Igor E. Shparlinski, Short Cycles in Repeated Exponentiation Modulo a Prime, Designs, Codes and Cryptography, Oct. 2009, Springer-Verlag 66

67 Σας ευχαριστώ για την προσοχή σας 67

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Το Θεώρημα CHEVALLEY-WARNING

Το Θεώρημα CHEVALLEY-WARNING Το Θεώρημα CHEVALLEY-WARNING Ανθή Ζερβού Διδάσκων: Ιωάννης Αντωνιάδης 3/02/2015 1 ΠΕΠΕΡΑΣΜΕΝΑ ΣΩΜΑΤΑ Ορισμός. Εστω Κ σώμα. Χαρακτηριστική του Κ, συμβολίζεται ch(k), είναι ο ελάχιστος φυσικός αριθμός n

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος

ΕΡΓΑΣΙΑ. στο µάθηµα : ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος ΕΡΓΑΣΙΑ στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος Καθηγητής : Μελετίου Γεράσιµος Μάιος 2000 Περιεχόµενα : Εισαγωγή - Ιστορική αναδροµή Η συνθήκη του συστήµατος των Diffie και Hellman Η κρυπτογράφηση

Διαβάστε περισσότερα

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ Η θεωρία αριθμών και οι αλγεβρικές δομές τα τελευταία χρόνια χρησιμοποιούνται όλο και περισσότερο στην κρυπτολογία. Αριθμο-θεωρητικοί αλγόριθμοι χρησιμοποιούνται σήμερα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Δακτύλιοι και Πρότυπα Ασκήσεις 6. Η ύλη των ασκήσεων αυτών είναι η Ενότητα6, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα.

Δακτύλιοι και Πρότυπα Ασκήσεις 6. Η ύλη των ασκήσεων αυτών είναι η Ενότητα6, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα. Δακτύλιοι και Πρότυπα 0-7 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα Βρείτε τη ρητή κανονική μορφή και μια κανονική μορφή Jorda του M( ) 0 0 Έστω

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία και Πολυπλοκότητα Factoring for large r

Κρυπτογραφία και Πολυπλοκότητα Factoring for large r ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Κρυπτογραφία και Πολυπλοκότητα Factoring for large r Μελισσάρης Παπανικολάου Νικόλαος Α.Μ. 09104221 nikolasm@gmail.com Περίληψη

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας.

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. 1. Κάθε πολυώνυμο ανάγωγο επί του Z είναι ανάγωγο επί του Q. Σωστό. 2. Κάθε πολυώνυμο ανάγωγο επί του Q είναι ανάγωγο επί

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N ) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ

Διαβάστε περισσότερα

ΣΧΗΜΑΤΑ ΔΙΑΝΟΜΗΣ ΜΥΣΤΙΚΩΝ ΜΕ ΠΑΡΕΜΒΟΛΗ ΚΑΤΑ BIRKHOFF ΠΟΛΛΩΝ ΜΕΤΑΒΛΗΤΩΝ

ΣΧΗΜΑΤΑ ΔΙΑΝΟΜΗΣ ΜΥΣΤΙΚΩΝ ΜΕ ΠΑΡΕΜΒΟΛΗ ΚΑΤΑ BIRKHOFF ΠΟΛΛΩΝ ΜΕΤΑΒΛΗΤΩΝ ΒΑΣΙΛΕΙΟΣ Ε. ΜΑΡΚΟΥΤΗΣ ΕΠΙΒΛΕΠΩΝ: ΓΕΡΑΣΙΜΟΣ ΜΕΛΕΤΙΟΥ ΣΧΗΜΑΤΑ ΔΙΑΝΟΜΗΣ ΜΥΣΤΙΚΩΝ ΜΕ ΠΑΡΕΜΒΟΛΗ ΚΑΤΑ BIRKHOFF ΠΟΛΛΩΝ ΜΕΤΑΒΛΗΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΑΤΡΙΒΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΤΡΑ, ΣΕΠΤΕΜΒΡΙΟΣ

Διαβάστε περισσότερα

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006 Υπεύθυνος Καθηγητής: Στεφανίδης Γεώργιος Εξεταστές: Στεφανίδης Γεώργιος, Χατζηγεωργίου Αλέξανδρος Μεταπτυχιακό τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Διπλωματική εργασία Σχεδίαση και ανάλυση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών Κρυπτογραφία Θεωρία Αριθμών Παύλος Εφραιμίδης v1.8, 02/04/2014 1 Θεωρία Αριθμών Θεωρία Αριθμών Ένας όμορφος κλάδος των μαθηματικών Απέκτησε μεγάλη πρακτική αξία χάρη στη Σύγχρονη Κρυπτογραφία Η Υπολογιστική

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac Σημειώσεις μαθήματος Μ1212 Γραμμική Άλγεβρα ΙΙ Χρήστος Κουρουνιώτης ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ 2014 Κεφάλαιο 1 Διανυσματικοί Χώροι Στο εισαγωγικό μάθημα Γραμμικής Άλγεβρας ξεκινήσαμε μελετώντας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

EE512: Error Control Coding

EE512: Error Control Coding EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3

Διαβάστε περισσότερα

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Κεφάλαιο Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Πίνακας Περιεχομένων 3. Εισαγωγή και συνοπτική επισκόπηση... 3. Το πρόβλημα της παραγοντοποίησης ακεραίων... 3 3.3 Το πρόβλημα RSA... 4 3.4 Το πρόβλημα της

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 11 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (2/3) Μελετίου Γεράσιμος 1 Τμήμα

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ), Α Δ Ι Α - Φ 4 Δ : Ν. Μαρμαρίδης - Α. Μπεληγιάννης Ι Μ : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2013/asi2013.html, https://sites.google.com/site/maths4edu/home/algdom114 Παρασκευή 15 Νοεμβρίου

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Αλγεβρικές Δομές και Αριθμοθεωρία

Αλγεβρικές Δομές και Αριθμοθεωρία Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση

Διαβάστε περισσότερα