Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity
|
|
- ebrew Κοντόσταυλος
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση Κρυπτογραφίας: privacy Μυστικότητα / Ιδιωτικότητα (Secrecy / Privacy) Κρυπτογράφηση: μετασχηματισμός απλού κειμένου / μηνύματος (plaintext) σε κρυπτοκείμενο (ciphertext), συνήθως με χρήση κλειδιού Αποκρυπτογράφηση: μετασχηματισμός κρυπτοκειμένου στο αρχικό κείμενο, συνήθως με χρήση κλειδιού Παραγωγή / Διανομή κλειδιού Συμμετρικά κρυπτοσυστήματα / Ιδιωτικού κλειδιού (κρυπτογραφία διπλής κατεύθυνσης): μονοαλφαβητικά, πολυαλφαβητικά, τμήματος, ροής, DES, AES Κρυπτοσυστήματα δημοσίου κλειδιού (κρυπτογραφία μονής κατεύθυνσης): Knapsack, RSA, ElGamal, Elliptic Curves Επισκόπηση Κρυπτογραφίας: authentication, integrity Έλεγχος γνησιότητας / αυθεντικοποίηση (Authentication) Data / message origin: ψηφιακές υπογραφές, κυρίως βασισμένες σε συστήματα δημοσίου κλειδιού αλλά και Message Authentication Codes (MACs) Μη αποκήρυξη (Non-Repudiation): κανείς δεν μπορεί να αποποιηθεί την υπογραφή του Entity / User: Identification Schemes, πρωτόκολλα ταυτοποίησης (Interactive Proofs (IP), Zero Knowledge (ZK)) Ακεραιότητα (Integrity) Συνήθως περιλαμβάνεται στην αυθεντικοποίηση Hash Functions (επίσης έχουν μεγάλη χρήση στις ψηφιακές υπογραφές) Συνδυασμός με αυθεντικοποίηση (MACs = keyed hash functions) Τύποι κρυπταναλυτικών επιθέσεων Θεμελιώδης αρχή (Kerckhoffs): όλοι οι αλγόριθμοι είναι γνωστοί, μόνο το κλειδί είναι άγνωστο (μην υποτιμάς τον αντίπαλο!) 1 Κρυπτοκείμενο μόνο (ciphertext only CO) Ο κρυπταναλυτής διαθέτει μόνο το κρυπτοκείμενο 2 Γνωστό αρχικό κείμενο (known plaintext attack KPA) Ο κρυπταναλυτής διαθέτει κάποια ζεύγη αρχικού κειμένου κρυπτοκειμένου 3 Επιλεγμένο αρχικό κείμενο (chosen plaintext attack CPA) Ο κρυπταναλυτής διαθέτει κάποια ζεύγη αρχικού κειμένου κρυπτοκειμένου, με αρχικά κείμενα της επιλογής του 4 Επιλεγμένο κρυπτοκείμενο (chosen ciphertext attack CCA) O κρυπταναλυτής διαθέτει κάποια ζεύγη αρχικού κειμένου κρυπτοκειμένου για ορισμένα κρυπτοκείμενα της επιλογής του (ισοδύναμα, έχει προσωρινή δυνατότητα αποκρυπτογράφησης) Επισκόπηση Κρυπτογραφίας: keys, protocols Διαχείριση κλειδιών (Key Management) Παραγωγή Διανομή Έμπιστη αρχή Πρωτόκολλα (πολλών συμμετεχόντων) Broadcast Consensus Mental poker Secure Function Evaluation (SFE), Secure Multiparty Computation (S-MPC) Voting / Elections Interactive Proofs / Zero Knowledge / User Authentication The indistiguishability game (Το παίγνιο της μη-διακρισιμότητας) 1 Μια (σχετικά) νέα θέωρηση: ακόμη και αν κάποιος γνωρίζει ότι ένα κρυπτοκείμενο c αντιστοιχεί σε ένα από δύο μόνο συγκεκριμένα αρχικά κείμενα m 0, m 1, δεν θα πρέπει να είναι σε θέση να ξεχωρίσει ποιο από τα δύο είναι το σωστό με πιθανότητα σημαντικά μεγαλύτερη από Μπορεί να διατυπωθεί σαν παίγνιο μεταξύ ενός αντιπάλου και ενός κρυπτοσυστήματος 3 Μπορεί να εφαρμοστεί σε όλες τις επιθέσεις Περισσότερο γνωστό για IND-CPA και IND-CCA (και IND-CCA2) στα πλαίσια της κρυπτογραφίας δημοσίου κλειδιού (όπου εξ ορισμού ο αντίπαλος έχει δυνατότητα CPA τουλάχιστον) 4 Τυπικοί ορισμοί αργότερα
2 Κλασικά κρυπτοσυστήματα Κρυπτοσυστήματα αντικατάστασης Κρυπτοσυστήματα Αντικατάστασης (substitution ciphers): κάθε γράμμα (ή ομάδα γραμμάτων) του αρχικού κειμένου αντικαθίσταται με ένα ή περισσότερα γράμματα Κρυπτοσυστήματα Μετάθεσης / Αναδιάταξης (transposition ciphers): τα γράμματα του αρχικού κειμένου αναδιατάσσονται (συνήθως κατά ομάδες) Συνήθως αφορούν σε κρυπτογράφηση κειμένου φυσικής γλώσσας Μονοαλφαβητικά: κάθε γράμμα του αρχικού κειμένου κωδικοποιείται πάντοτε με το ίδιο γράμμα (γενικότερα: με τον ίδιο τρόπο) Κρυπτοσυστήματα: αντικατάστασης (substitution cipher), ολίσθησης (shift cipher: πχ Καίσαρα), παραλλαγή Καίσαρα με χρήση λέξης-κλειδί, PLAYFAIR, affine cipher Πολυαλφαβητικά: κάθε γράμμα του αρχικού κειμένου μπορεί να κωδικοποιείται με διαφορετικό τρόπο σε διαφορετικά σημεία του κειμένου Κρυπτοσυστήματα: Vigenère, AUTOCLAVE, Hill, rotor, Enigma, Vernam (one-time pad), κρυπτοσυστήματα πακέτου (block ciphers: DES, AES), κρυπτοσυστήματα ροής (stream ciphers), Κρυπτοσύστημα Καίσαρα Κρυπτοσύστημα Καίσαρα με κλειδί Caesar cipher: ολίσθηση κατά 3 (γενικότερα κατά k) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U V W Keyword-CAESAR X Y Z cipher Κρυπτ/νο: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Κλειδί: ακέραιος k [0, 25] (πχ k = 7) και κωδική λέξη (πχ Τα κείμενα και το κλειδί αποτελούνται από κεφαλαία γράμματα της TENFOUR) Αγγλικής γλώσσας (χωρίς κενά), τα οποία αντιστοιχίζουμε στους Αρχικό: A B C D E F G H I J K L M N O P Q R S T U αριθμούς από 0 έως 25 Κρυπτ/νο: P S V W X Y Z T E N F O U R A B C D G H I Παράδειγμα Κρυπτανάλυση CRYPTOGRAPHY FUBSWRJUSKV Κρυπτανάλυση Εύκολη αν το αρχικό κείμενο ανήκει σε φυσική γλώσσα: δοκιμές, συχνότητες εμφάνισης Αδύνατη για τελείως τυχαίο αρχικό κείμενο Ισχύει για όλα τα μονοαλφαβητικά συστήματα Το πλήθος των δοκιμών αυξάνεται πάρα πολύ Αλλά με μέτρηση συχνοτήτων είναι εφικτή, για αρχικό κείμενο σε φυσική γλώσσα Άμυνα: με χρήση ομοφώνων (homophones) Affine Cipher Key: (a, k) τω gcd(a, 26) = 1 Enc(x) = a x + k mod 26 Dec(y) = a 1 (y k) mod 26 Ορθότητα αποκρυπτογράφησης: y ax + k y k ax a 1 (y k) x (mod 26) a 1 Z 26 (== {0,, 25}): πολλαπλ/κός αντίστροφος του a modulo 26, δηλ a a 1 mod 26 = 1 Yπάρχει (και είναι μοναδικός) ανν gcd(a, 26) = κρυπτογράφηση: ax 1 + k ax 2 + k (mod 26) a(x 1 x 2 ) 0 (mod 26) 26 a(x 1 x 2 ) αλλά επειδή gcd(26, a) = 1, προκύπτει 26 x 1 x 2 x 1 = x 2 Μονοαλφαβητικό σύστημα, κρυπτανάλυση με μέτρηση συχνοτήτων Κρυπτοσύστημα Vigenère Ορισμός K = (k 0, k 1,, k r 1 ): κλειδί, rx χαρακτήρων X = (x 0, x 1,, x n 1 ): αρχικό κείμενο (plaintext), n χαρακτήρων C = (c 0, c 1,, c n 1 ): κρυπτοκείμενο (ciphertext), n χαρακτήρων c i = E K (x i ) = (x i + k i mod r ) mod 26, 0 i n 1: κρυπτογράφηση x i = D K (c i ) = (c i k i mod r ) mod 26, 0 i n 1: αποκρυπτογράφηση Κρυπτανάλυση Η κρυπτανάλυση συνίσταται στην εύρεση του μήκους του κλειδιού πρώτα και κατόπιν στην εύρεση του ίδιου του κλειδιού
3 Κρυπτανάλυση Vigenère Εύρεση μήκους κλειδιού: 2 τρόποι Kasiski test: εύρεση patterns που επαναλαμβάνονται Πιθανή περίοδος: ΜΚΔ των αποστάσεων μεταξύ επαναλαμβανόμενων patterns Βασική ιδέα: ίδιες λέξεις του αρχικού κειμένου σε απόσταση πολλαπλάσια του r (μήκος κλειδιού), κωδικοποιούνται με ίδιο τρόπο Index of Coincidence (Δείκτης Σύμπτωσης): εκφράζει την πιθανότητα δύο τυχαίοι χαρακτήρες ενός κειμένου να ταυτίζονται Η τιμή του σε κείμενο φυσικής γλώσσας διαφέρει σημαντικά από την τιμή του σε τυχαίο κείμενο Κρυπτανάλυση Vigenère Δείκτης Σύμπτωσης Σε κείμενο X, όπου f i το πλήθος εμφανίσεων του γράμματος i: IC(X) = 25 ( fi i=0 2 ) 25 ( n = 2) Σημαντική ιδιότητα: αναλλοίωτος σε ολίσθηση του κειμένου κατά k i=0 f i (f i 1) n(n 1) Σε άγνωστο κείμενο αγγλικής X: E[IC(X)] = 25 (p i : η στατιστική συχνότητα του γράμματος i) i=0 p2 i Σε εντελώς τυχαίο κείμενο με αγγλικούς χαρακτήρες: E[IC(X)] = 25 ( 1 ) 2 i=0 26 = 1 26 = 0038 = 0065 Μπορούμε με μεγάλη πιθανότητα να ξεχωρίσουμε ένα τυχαίο κείμενο με αγγλικούς χαρακτήρες από ένα κανονικό αγγλικό κείμενο Κρυπτανάλυση Vigenère Κρυπτανάλυση Vigenère: εύρεση κλειδιού Μέθοδος για εύρεση r Δοκιμή για r = 1, 2, Χωρίζουμε το κρυπτοκείμενο σε r στήλες: στήλη C i = {c i+jr 0 j n r 1} Υπολογισμός IC(C i ) Αν έχουμε βρει σωστό μήκος, τιμές κοντά στο 0065, αλλιώς συμπεριφορά τυχαίου κειμένου (συνήθως < 0050 ακόμη και σε σχετικά μικρά κείμενα) 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) 2ος τρόπος: βρίσκουμε το σχετικό shift μεταξύ της πρώτης στήλης και της m-οστής στήλης (για 2 m r) Έχοντας τα σχετικά shift της πρώτης στήλης με τις υπόλοιπες είμαστε ουσιαστικά αντιμέτωποι με μονοαλφαβητικό σύστημα Δοκιμάζουμε ολισθήσεις της πρώτης στήλης κατά j = 1, 2,, 25 Χρήση δείκτη αμοιβαίας σύμπτωσης μεταξύ της ολισθημένης πρώτης στήλης και της m-οστής στήλης Δείκτης Αμοιβαίας Σύμπτωσης (Index of Mutual Coincidence IMC) 25 f (1 j) (i)f (m) (i) IMC(C 1 j, C m ) = C 1 C m i=0 f (1) (i): # εμφανίσεων χαρακτήρα i στην στήλη 1 f (1 j) (i) = f (1) ((i j) mod 26): # εμφανίσεων χαρακτήρα i στην στήλη 1, μετά από ολίσθηση της στήλης κατά j Aντιστοιχεί στην πιθανότητα δύο τυχαίοι χαρακτήρες από δύο κείμενα να ταυτίζονται Παρόμοιες ιδιότητες με Δείκτη Σύμπτωσης: η τιμή του διαφέρει σημαντικά μεταξύ αγγλικών κειμένων (ή προερχόμενων από αγγλικά κείμενα, με την ίδια ολίσθηση) και τυχαίων κειμένων (ή προερχόμενων από αγγλικό κείμενο, με διαφορετική ολίσθηση) Μπορούμε να βελτιώσουμε το Vigenère; Αυξάνοντας το μήκος του κλειδιού; Ιδανικά: κλειδί ίσου μήκους με αρχικό κείμενο Αυτή είναι ουσιαστικά μια μορφή του περίφημου One Time Pad (Vernam, 1917)
4 Τέλεια μυστικότητα (Shannon, 1949) Παράδειγμα Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C Οι M και K είναι ανεξάρτητες, ενώ η C εξαρτάται από τις άλλες δύο Ο ορισμός του Shannon x M, y C : Pr M M,K K [M = x C = y] = Pr M M [M = x] Το κρυπτοκείμενο δεν παρέχει καμμία πληροφορία για το αρχικό κείμενο (a posteriori πληροφορία ίδια με την a priori) Έστω το παρακάτω κρυπτοσύστημα με M = {0, 1}, C = {A, B}, K = {K 1, K 2 }: K 1 K 2 0 A B 1 B A με Pr[K 1 ] = 1 3, Pr[K 2] = 2 3 Έχει την ιδιότητα της τέλειας μυστικότητας; Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = x M Pr[M = x] = 26 2 Pr[M = x C = y] = Pr[C=y M=x] Pr[M=x] Pr[C=y] 3 Από (1) και (2): x M, y C : Pr[M = x C = y] = 1 26 Pr[M=x] 1 = Pr[M = x] 26 Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας 1 x M, y C : Pr[C = y] = Pr[C = y M = x] δηλαδή, η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ανεξάρτητη από το αρχικό κείμενο 2 x 1, x 2 M, y C : Pr[C = y M = x 1 ] = Pr[C = y M = x 2 ] (συνθήκη χρήσιμη για ανταπόδειξη) Τέλεια μυστικότητα! (η απόδειξη επεκτείνεται για οποιοδήποτε μέγεθος κειμένου) Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K M C : Από απαίτηση για κρυπτογράφηση 1-1 C K : Αν C > K, x M, y C, Pr[C = y M = x] = 0 Pr[C = y] Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 είναι ισοπίθανα : άμεση, με χρήση δεύτερης Ισοδύναμης Συνθήκης
5 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Ασφάλεια: αν για κάθε bit k i του κλειδιού ισχύει Pr[k i = 0] = Pr[k i = 1] = 1/2, τότε το κρυπτοσύστημα έχει τέλεια μυστικότητα (γιατί;) Άσκηση: Ποιό πρόβλημα ασφάλειας εμφανίζεται αν χρησιμοποιήσουμε το κλειδί και δεύτερη φορά; Πρώτα Συμπεράσματα Η τέλεια μυστικότητα είναι εφικτή Η παραγωγή και η ανταλλαγή του κλειδιού όμως είναι πρακτικά ασύμφορες (τεράστιο μήκος, μία χρήση μόνο) Ενδιαφερόμαστε για πρακτικά εφικτές λύσεις Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Unicity Distance: το μήκος κειμένου πέρα από το οποίο εξαφανίζονται τα κίβδηλα κλειδιά Παράδειγμα: στο (απλό) Shift Cipher, το ίδιο κρυπτοκείμενο CTGPC αντιστοιχεί στα αρχικά κείμενα ARENA και RIVER με διαφορετικό κλειδί (shift number) Αν αυξήσουμε το κρυπτοκείμενο, πιθανότατα μόνο ένα από τα δύο κλειδιά θα επιβιώσει Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Έτσι, για Αγγλικά και Shift Cipher, έχουμε U 2 χαρακτήρες, για Vigènere U 147 m χαρακτήρες, με m το μήκος του κλειδιού Για Subsitution Cipher (κλειδιά είναι οι 26! μεταθέσεις του αλφαβήτου), έχουμε U 28: αντιστοιχεί στην εμπειρική παρατήρηση ότι ένας έμπειρος κρυπτογράφος μπορεί να σπάσει το Subsitution Cipher αν έχει περίπου 25 χαρακτήρες κρυπτοκειμένου Επίπεδα ασφάλειας Υπολογιστική ασφάλεια Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Στατιστική: ανεξαρτήτως της ισχύος του αντιπάλου, η πιθανότητα αποκρυπτογράφησης είναι πολύ μικρή (αμελητέα) Υπολογιστική: οποιοσδήποτε αντίπαλος με λογική υπολογιστική ισχύ (συνήθως πολυωνυμικού χρόνου) έχει αμελητέα πιθανότητα να σπάσει το κρυπτοσύστημα Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Εάν διαθέτει δύο αρχικά κείμενα, και του δώσουν το κρυπτοκείμενο ενός από αυτά, δεν μπορεί αποδοτικά να βρει ποιο είναι με πιθανότητα σημαντικά μεγαλύτερη του 1/2 Για κρυπτογραφία δημοσίου κλειδιού αυτό ισοδυναμεί με IND-CPA ασφάλεια προϋποθέτει χρήση τυχαιότητας
6 Γεννήτριες ψευδοτυχαίων αριθμών Pseudorandom Generators Επιτρέπουν ένα μικρό τυχαίο κλειδί (seed) να δώσει ένα μεγάλο ψευδοτυχαίο, αρκετά τυχαίο για έναν πολυωνυμικά φραγμένο αντίπαλο Το ψευδοτυχαίο κλειδί μπορεί να χρησιμοποιηθεί σαν κλειδί για το one-time pad (πράξη XOR) Παρεμφερής χρήση: σε κρυπτοσυστήματα ροής Η ύπαρξη ψευδοτυχαίων γεννητριών σχετίζεται με την ύπαρξη μονόδρομων συναρτήσεων (one-way functions) RC4 (Rivest 87): μια σημαντική γεννήτρια / κρυπτοσύστημα ροής H γεννήτρια ψευδοτυχαίων RC4 Περιγραφή KSA, PRGA Δημιουργία σειράς κλειδιών (KSA) j 0 for all i Z 256 do : j (j + P[i] + K[i mod keylen]) mod 256 swap(p[i], P[j]) Παραγωγή ψευδοτυχαίων bytes (PRGA) i 0; j 0 while next key needed : i (i + 1) mod 256 ; j (j + P[i]) mod 256 swap(p[i], P[j]) K o P[(P[i] + P[j]) mod 256] output K o H γεννήτρια ψευδοτυχαίων RC4 Συστατικά: 2 arrays of bytes: Μετάθεση P[0255] Αρχικοποίηση: for all i Z 256 do : P[i] i Κλειδί K[0keylen 1], keylen 256 συνήθως keylen [58] Επιλέγεται από χρήστη Δημιουργία σειράς κλειδιών (key-scheduling algorithm KSA) Η αρχική (ταυτοτική) μετάθεση P μετατρέπεται μέσω μιας σειράς ανταλλαγών (swap) σε μια (φαινομενικά τυχαία) μετάθεση Το ανακάτεμα επηρεάζεται από το αρχικό κλειδί K Παραγωγή ψευδοτυχαίων bytes (pseudorandom generation algorithm PRGA) Επαναληπτικός βρόχος Σε κάθε επανάληψη επιλέγεται κάποιο byte της P ως κλειδί εξόδου με τρόπο που καθορίζεται από τα τρέχοντα περιεχόμενα της P Οι επαναλήψεις συνεχίζονται για όσο χρειάζεται (δηλ μέχρι να τελειώσει το stream) Σε κάθε επανάληψη γίνεται και ένα νέο swap H γεννήτρια ψευδοτυχαίων RC4 Παρατηρήσεις Με ίδιο αρχικό κλειδί K προκύπτει η ίδια σειρά κλειδιών εξόδου Απλή και γρήγορη στην υλοποίηση με software (σε αντίθεση με άλλα stream cipher, πχ αυτά που βασίζονται σε LFSRs) Χρήση σε πολύ διαδεδομένα πρωτόκολλα: TSL, WEP, WPA Η ασφάλεια της γεννήτριας RC4 έχει αμφισβητηθεί έντονα Κάποιοι τρόποι χρήσης ιδιαίτερα ανασφαλείς (πχ WEP) επίθεση Fluhrer, Mantin, Shamir (2001) Άμυνα: απόρριψη αρχικού τμήματος κλειδοροής (RCA4-drop[n]), ενδεικτικά: n = 768 bytes, συστήνεται ακόμη και n = 3072 Κάθε κλειδί εξόδου K o χρησιμοποιείται για την κρυπτογράφηση ενός byte αρχικού κειμένου Αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαίων RSA-based, BBS Βασίζονται σε (γενικά παραδεκτές) αριθμοθεωρητικές μονόδρομες συναρτήσεις: ύψωση σε δύναμη modulo n, τετραγωνισμός modulo n Λειτουργία: διαδοχικές εφαρμογές της συνάρτησης, έξοδος κάθε φορά το λιγότερο σημαντικό bit του αριθμού (ή κάποια από τα λιγότερο σημαντικά bit) Είναι ασφαλείς κάτω από την υπόθεση δυσκολίας αντιστροφής της αντίστοιχης συνάρτησης Απαιτούν μεγαλύτερη υπολογιστική προσπάθεια Κρυπτοσυστήματα ροής / ρεύματος (stream ciphers) Παραγωγή ακολουθίας κλειδιών με βάση κάποιο αρχικό κλειδί, και (πιθανά) το plaintext Ορισμός Plaintext: x 0, x 1,, x n 1 Ciphertext: y 0, y 1,, y n 1 Αρχικό κλειδί: k Βοηθητικές συναρτήσεις: f i, 0 i < m Key stream: z i = f i mod m (k, x 0,, x i 1, z 0,, z i 1 ) Κρυπτογράφηση: y i = enc zi (x i ) Αποκρυπτογράφηση: x i = dec zi (y i ) Πχ για δυαδικές ακολουθίες: enc z (x) = x z = x + z mod 2 dec z (y) = y z = y + z mod 2
7 Κρυπτοσυστήματα ροής / ρεύματος (stream ciphers) Κρυπτοσυστήματα ροής: Linear Recurrence Keystream Αρχικό διάνυσμα κλειδιών: (z 0, z 1,, z m 1 ) Τα υπόλοιπα κλειδιά υπολογίζονται ως εξής: Διακρίνονται σε synchronous (το κλειδί δεν εξαρτάται από το plaintext), και asynchronous (λέγονται και self-synchronizing) Επίσης σε periodic ( i : z i+d = z i, όπου d η περίοδος) και aperiodic Παράδειγμα: το Vigenère είναι synchronous και periodic m 1 z i+m = c j z i+j (mod 2), j, c j {0, 1} j=0 Εάν το πολυώνυμο c 0 + c 1 x + c 2 x c m 1 x m 1 + x m είναι primitive, τότε το κρυπτοσύστημα έχει περίοδο d = 2 m 1 Πχ c 0 = c 1 = 1, c 2 = c 3 = 0 ορίζουν το πολυώνυμο x 4 + x + 1, και με δεδομένο αρχικό κλειδί z 0,, z 3 έχουμε z 4+i = z i + z i+1 mod 2 Το κρυπτοσύστημα αυτό έχει περίοδο 15 Υλοποίηση με Linear Feedback Shift Register (LFSR) Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σημαντικό μέγεθος για ακολουθίες: γραμμική πολυπλοκότητα (linear complexity) Είναι το ελάχιστο μέγεθος LFSR που παράγει την ίδια ακολουθία Αλγόριθμος Berlekamp-Massey: υπολογίζει τη γραμμική πολυπλοκότητα και τον αντίστοιχο LFSR Αύξηση γραμμικής πολυπλοκότητας: χρήση περισσότερων LFSRs, συνδυασμός εξόδων με μη γραμμικό τρόπο Πχ Geffe generator συνδυάζει 3 maximum-length LFSRs με μήκος L 1, L 2, L 3 και εξόδους x 1, x 2, x 3 : f(x 1, x 2, x 3 ) = x 1 x 2 (1 x 2 )x 3 έχει περίοδο (2 L1 1) (2 L2 1) (2 L3 1) και γραμμική πολυπλοκότητα L = L 1 L 2 + L 2 L 3 + L 3 Κρυπτοσυστήματα Γινομένου (Product Cryptosystems) Προκύπτουν από σύνθεση των συναρτήσεων κρυπτογράφησης δύο ή περισσοτέρων κρυπτοσυστημάτων: e k (x) = e k1 (e k2 (x)) Συχνά δεν επιτυγχάνεται αύξηση της ασφάλειας Idempotent λέγονται τα κρυπτοσυστήματα που το γινόμενο με τον εαυτό τους δίνει το ίδιο κρυπτοσύστημα, πχ το Shift Cipher Άσκηση: δείξτε ότι το Affine Cipher είναι idempotent Permutation (Transposition) Cipher To κλειδί, μήκους m, είναι μία μετάθεση (permutation) του {1,, m} Χωρίζουμε το αρχικό κείμενο σε μπλοκ μεγέθους m και σε κάθε μπλοκ εφαρμόζουμε την μετάθεση Σημαντικό πρόβλημα: το κρυπτοκείμενο περιέχει τους ίδιους χαρακτήρες με το αρχικό κείμενο Αντιμετώπιση: παρεμβολή σκουπιδιών Κάποιες πληροφορίες μπορούν να βοηθήσουν σημαντικά στην κρυπτανάλυση Παράδειγμα: ECSEEMDR IAERFRR RITSAAEM ESCOBARA LACAILCD LESHYRCR Άσκηση: ποιες ιδέες από τα προηγούμενα θα μπορούσαμε να χρησιμοποιήσουμε για κρυπτανάλυση του συστήματος αυτού; Ασύμμετρη κρυπτογραφία: κρυπτοσύστημα Σακιδίου Merkle-Hellman Στηρίζεται σε μια ειδική περίπτωση του προβλήματος του Σακιδίου (Knapsack), συγκεκριμένα στο πρόβλημα Αθροίσματος Υποσυνόλων (Subset Sum) Πρόβλημα Subset Sum Είσοδος: σύνολο A = {a 1, a n } N, και k N Έξοδος: A A τώ a i A a i = k, εάν υπάρχει, αλλιώς No Το πρόβλημα είναι NP-complete Ανήκει όμως στην κλάση P, αν το A είναι υπεραυξητικό (superincreasing): ταξινομημένο σύνολο όπου κάθε στοιχείο είναι μεγαλύτερο από το άθροισμα όλων των προηγούμενων Πχ, A = {3, 7, 12, 25, 100, 211, 430}
8 Περιγραφή του κρυπτοσυστήματος Σακιδίου (i) Βασική ιδέα: το κρυπτογράφημα μιας δυαδικής ακολουθίας x 1,, x m μήκους A, προκύπτει από το άθροισμα ai x i Πχ για το παραπάνω σύνολο, Enc A ( ) = = 381 Τι πρόβλημα έχει η παραπάνω ιδέα; Βελτιωμένη ιδέα: O παραλήπτης Bob χρησιμοποιεί ως ιδιωτικό κλειδί ένα υπεραυξητικό σύνολο A, το οποίο καμουφλάρει σε A ώστε να φαίνεται στον υπόλοιπο κόσμο σαν τυχαίο, προκειμένου να το χρησιμοποιήσει ως δημόσιο κλειδί Για το σκοπό αυτό επιλέγει m, t τέτοια ώστε m > a i, gcd(t, m) = 1: A = {a i a i = t a i mod m} Περιγραφή του κρυπτοσυστήματος Σακιδίου (ii) Δημόσιο κλειδί: A Ιδιωτικό κλειδι: A, m, t 1 mod m Enc A (x) = n i=1 a i x i Dec A,m,t 1(y) = Solve A (t 1 y mod m) όπου Solve A (k) ένας αλγόριθμος που λύνει το πρόβλημα Subset Sum για είσοδο (A, k) Ορθότητα αποκρυπτογράφησης Ο πολλαπλασιασμός του y = n i=1 a i x i με t 1 mod m βγάζει τη μάσκα από τα a i : Dec A,m,t 1(Enc A (x)) = Solve ( t 1 ( n i=1 a i x i) mod m ) = ( Solve A t 1 ( n i=1 (t a i mod m) x i ) mod m ) = Solve A ( n i=1 a ix i ) Περιγραφή του κρυπτοσυστήματος Σακιδίου (iii) Παράδειγμα A = {1, 3, 5, 11}, m = 23, t = 7 Ιδιωτικό κλειδί: A, m, t 1 mod m = 10 Δημόσιο κλειδί: A = 7 A mod 23 = {7, 21, 12, 8} Enc A (0110) = 33 Dec A,23,10 (33) = Solve A (10 33 mod 23) = Solve {1,3,5,11} (8) = 0110 Επίθεση Shamir Βασική ιδέα:αν μπορούμε να βρούμε ti, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό τότε η αποκρυπτογράφηση Dec A,m,(t ) 1 θα δώσει το ίδιο αποτέλεσμα με την Dec A,m,t 1! Παράδειγμα: για t = 7, m = 15, έχουμε (t ) 1 13 (mod 1)5, και A = 13 A mod 15 = {1, 3, 6, 14} : υπεραυξητικό Dec A,15,13(33) = Solve A (13 33 mod 15) = Solve {1,3,6,14} (9) = 0110 Ο Shamir (1984) έδειξε επιπλέον ότι αυτή η επίθεση μπορεί να γίνει γρήγορα Ένα χρήσιμο συμπέρασμα: η χρήση ενός υπολογιστικά δύσκολου προβλήματος δεν αρκεί από μόνη της Άσκηση: δουλεύει η επίθεση του Shamir για οποιαδήποτε t, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό; Ανακεφαλαιώνοντας Η πληροφοριοθεωρητική (τέλεια) μυστικότητα είναι μεν εφικτή αλλά πρακτικά ασύμφορη Επιπλέον, αφορά μόνο σε επιθέσεις τύπου Ciphertext Only (CO) Σύγχρονη τάση: υπολογιστική ασφάλεια, ισχυρή απέναντι και σε πιο προηγμένες επιθέσεις: KPA, CPA, CCA Απαραίτητη η μαθηματική τεκμηρίωση Εργαλεία: γραμμική άλγεβρα, θεωρία πιθανοτήτων, στατιστική, αφηρημένη άλγεβρα (θεωρία ομάδων), θεωρία αριθμών, υπολογιστική πολυπλοκότητα Κεντρικό ρόλο παίζει η (εκτιμώμενη) υπολογιστική δυσκολία αριθμοθεωρητικών και αλγεβρικών προβλημάτων και μάλιστα στην μέση περίπτωση
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42 Ιστορικά
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 32 Ιστορικά
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey
Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότεραΠρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Διαβάστε περισσότεραΚεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή
Κεφάλαιο 1 Εισαγωγή 1.1 Εισαγωγή Η κρυπτολογία, ως ο κλάδος που ασχολείται με ζητήματα ασφάλειας των επικοινωνιών, έχει μία πλούσια ιστορία χιλιάδων ετών, όσων δηλαδή και οι διάφοροι τρόποι επικοινωνίας:
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΚρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers
Κρυπτογραφία Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Γενικά χαρακτηριστικά Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από bits (ή bytes) Απαιτούν μία γεννήτρια ψευδοτυχαίας ακολουθίας
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότεραΚατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27
Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................
Διαβάστε περισσότεραW i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι
Διαβάστε περισσότεραΚρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E
Διαβάστε περισσότεραΣυμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραΑλγόριθµοι συµµετρικού κλειδιού
Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΚρυπτογραφία και Ασφάλεια Δικτύων
Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΔ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότερα