Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21



Σχετικά έγγραφα
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Αριθμοθεωρητικοί Αλγόριθμοι

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Αλγόριθµοι δηµόσιου κλειδιού

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία Δημοσίου Κλειδιού

Βασικές Έννοιες Κρυπτογραφίας

Πρόβληµα 2 (15 µονάδες)

Κρυπτογραφία και Πολυπλοκότητα Factoring for large r

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Εφαρμοσμένη Κρυπτογραφία Ι

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΑΡΙΘΜΗΤΙΚΕΣ ΜΕΘΟΔΟΙ ΓΙΑ ΠΡΟΒΛΗΜΑΤΑ ΜΗΧΑΝΙΚΗΣ ΕΦΑΡΜΟΓΕΣ ΜΕ ΧΡΗΣΗ MATLAB ΔΕΥΤΕΡΗ ΕΚΔΟΣΗ [ΒΕΛΤΙΩΜΕΝΗ ΚΑΙ ΕΠΑΥΞΗΜΕΝΗ]

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

* * * ( ) mod p = (a p 1. 2 ) mod p.

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv. Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς

Το Πρόβλημα του Διακριτού Λογαρίθμου

Περιεχόμενα. Λίγα λόγια για τους συγγραφείς

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Στοιχεία Κρυπτογραφίας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

project RSA και Rabin-Williams

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ... 1

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Περιεχόμενα. 2 Αριθμητικά συστήματα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

Εφαρμοσμένη Κρυπτογραφία Ι

Περιεχόμενα. Λίγα λόγια για τους συγγραφείς

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 1

ECDSA ΑΜ:

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Αλγόριθµοι Αναζήτησης Συγκρούσεων και Εφαρµογές τους στην Κρυπτανάλυση

Πίνακας Περιεχομένων

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Πρόλογος. 1 Εισαγωγή Θεωρία Παιγνίων υό Λόγια για το Αντικείµενο Μερικά Ιστορικά Στοιχεία Ενα Παράδοξο Παιχνίδι...

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ÚÔÛÙ Û Î È AÛÊ ÏÂÈ ÛÙËÌ ÙˆÓ YappleÔÏÔÁÈÛÙÒÓ

Περιεχόμενα. σελ. Πρόλογος 1 ης Έκδοσης... ix Πρόλογος 2 ης Έκδοσης... xi Εισαγωγή... xiii

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Λίγα λόγια για τους συγγραφείς 16 Πρόλογος 17

Υπολογισμός της δύναμης z=x b modn

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος στη δεύτερη έκδοση

ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΠΕΡΙΕΧΟΜΕΝΑ 1 ΣΥΣΤΗΜΑΤΑ ΑΡΙΘΜΩΝ ΚΑΙ ΚΩ ΙΚΕΣ 1

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Transcript:

Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............ 27 1.4 Τεχνικές επιθέσεων.................. 31 2 Γραµµική κρυπτανάλυση 37 2.1 Εισαγωγή....................... 38 2.2 Περιγραφή της επίθεσης................ 38 2.3 Κατασκευή των εξισώσεων............... 41 2.4 Παράδειγµα γραµµικής κρυπτανάλυσης....... 44 2.5 Αλγόριθµος εύρεσης ϐέλτιστων γραµµικών εξισώσεων 48 3 Διαφορική κρυπτανάλυση 51 3.1 Εισαγωγή....................... 52 3.2 Τα διαφορικά των sboxes............... 53 3.3 Συνδυασµός των διαφορικών χαρακτηριστικών.... 56 3.4 Παράδειγµα...................... 57 4 Κρυπτανάλυση αλγορίθµων 61 ix

x 4.1 Κρυπτανάλυση του Feal................ 62 4.1.1 Διαφορική κρυπτανάλυση του Feal...... 62 4.1.2 Γραµµική κρυπτανάλυση του Feal...... 62 4.2 Κρυπτανάλυση του Akelarre............. 65 4.3 Κρυπτανάλυση του CMEA............... 68 4.3.1 Κρυπτανάλυση στον SCMEA......... 68 4.3.2 Επέκταση στον CMEA............. 69 4.4 Κρυπτανάλυση του ORYX............... 70 4.4.1 Περιγραφή................... 70 4.4.2 Πολυπλοκότητα της επίθεσης......... 74 4.5 Κρυπτανάλυση του RC4................ 75 5 Αλγόριθµοι παραγοντοποίησης 79 5.1 Εισαγωγή....................... 80 5.2 Εξαντλητική αναζήτηση................ 80 5.3 Ο αλγόριθµος του Fermat............... 85 5.4 Ο αλγόριθµος ϱ του Pollard.............. 87 5.5 Ο αλγόριθµος p 1 του Pollard........... 89 5.6 Ο αλγόριθµος p + 1 του Williams........... 90 5.7 Ο αλγόριθµος του Dixon............... 91 5.8 Ο αλγόριθµος των συνεχών κλασµάτων........ 93 5.9 Παραγοντοποίηση µέσω ελλειπτικών καµπυλών... 94 5.10 Τετραγωνικό κόσκινο................. 95 5.11 Το κόσκινο των αλγεβρικών σωµάτων......... 97 6 Αλγόριθµοι εύρεσης διακριτού λογαρίθµου 99 6.1 Εισαγωγή....................... 100 6.2 Εξαντλητική αναζήτηση................ 100 6.3 Ο αλγόριθµος µικρού-µεγάλου ϐήµατος του Shank. 101 6.4 Ο αλγόριθµος ϱ του Pollard για διακριτούς λογαρίθ- µους.......................... 103 6.5 Ο αλγόριθµος λ του Pollard για διακριτούς λογαρίθ- µους.......................... 104 6.6 Ο αλγόριθµος Silver-Pohlig-Hellman......... 106 6.7 Ο αλγόριθµος της ανάλυσης ευρετηρίου....... 107 6.7.1 Ο γενικός αλγόριθµος ανάλυσης ευρετηρίου. 107 6.7.2 Ο αλγόριθµος ανάλυσης ευρετηρίου του Adleman..................... 108

xi 6.8 Διακριτοί λογάριθµοι σε ελλειπτικές καµπύλες.... 109 7 Κρυπτογραφικές επιθέσεις στον RSA 113 7.1 Εισαγωγή....................... 114 7.2 Απλές επιθέσεις.................... 114 7.3 Επιθέσεις µικρού ιδιωτικού εκθέτη.......... 116 7.4 Επιθέσεις µικρού δηµοσίου εκθέτη.......... 118 7.4.1 Η επίθεση του Hastad............. 118 7.4.2 Επίθεση σχετιζόµενων µηνυµάτων....... 119 7.4.3 Η επίθεση του Coppersmith.......... 120 7.5 Επιθέσεις µερικής έκθεσης του ιδιωτικού κλειδιού.. 121 II Εφαρµογές 123 8 Ψηφιακές υπογραφές 125 8.1 Εισαγωγή....................... 126 8.2 Ψηφιακή υπογραφή µε συστήµατα δηµοσίου κλειδιού 126 8.3 Αυθεντικοποίηση µηνύµατος............. 128 8.4 Ψηφιακές υπογραφές στην πράξη........... 128 8.5 Πρότυπο RSA..................... 130 8.6 Πρότυπο ElGamal................... 131 8.7 Πρότυπο DSA..................... 132 8.8 Τυφλές υπογραφές................... 134 9 Κρυπτογραφικά πρωτόκολλα 137 9.1 Εισαγωγή....................... 138 9.2 Diffie-Hellman..................... 138 9.2.1 Περιγραφή πρωτοκόλλου............ 138 9.2.2 Παράδειγµα εφαρµογής του πρωτοκόλλου.. 139 9.2.3 Ασϕάλεια πρωτοκόλλου............ 140 9.2.4 Επίθεση επανάληψης............. 140 9.2.5 Αυθεντικοποίηση................ 141 9.3 Arithmetica...................... 141 9.4 SSL/TLS........................ 143 9.5 SSH.......................... 144 9.6 Kerberos....................... 146 9.6.1 Εισαγωγή................... 146

xii 9.6.2 Περιγραφή του πρωτοκόλλου......... 149 9.7 Το πρωτόκολλο X.509................. 151 10 Πρωτόκολλα µηδενικής γνώσης 155 10.1 Εισαγωγή....................... 156 10.2 Το πρωτόκολλο των Fiat-Shamir........... 158 10.3 Το πρωτόκολλο των Feige-Fiat-Shamir........ 161 10.4 Το πρωτόκολλο των Guillou-Quisquater....... 163 10.5 Το πρωτόκολλο του Schnorr.............. 164 10.6 Το πρωτόκολλο του Okamoto............. 165 10.7 Εφαρµογές....................... 166 10.8 Ασκήσεις........................ 167 11 Πρωτόκολλα δέσµευσης 169 11.1 Εισαγωγή....................... 170 11.2 Χρήση των τετραγωνικών υπολοίπων......... 172 11.3 Χρήση του διακριτού λογαρίθµου........... 173 11.4 Οµοµορφική δέσµευση και ηλεκτρονικές ψηφοφορίες 174 12 Διαµοιρασµός µυστικού και ηλεκτρονικές ψηφοφο- ϱίες 177 12.1 Διαµοιρασµός µυστικών................ 178 12.2 Διαµοιρασµός µυστικών µε κατώφλι......... 179 12.3 Το σύστηµα διαµοιρασµού του Shamir........ 180 12.4 Το σύστηµα του Blakley................ 182 12.5 Το σύστηµα του Mignotte............... 184 12.6 Το σύστηµα των Asmuth-Bloom........... 184 12.7 Εφαρµογές στις ψηφιακές υπογραφές........ 185 12.8 Ηλεκτρονικές ψηφοφορίες µε πολλούς ελεγκτές... 186 13 Κρυπτοϊολογία 191 13.1 Εισαγωγή....................... 192 13.2 Κρυπτοϊοί....................... 192 13.3 Επιθέσεις SETUP................... 193 13.3.1 Ο αλγόριθµος του Anderson......... 194 13.3.2 Ο αλγόριθµος των Young και Yung...... 197 13.3.3 Ο αλγόριθµος των Crepeau και Slackmon.. 199 13.3.4 Αλγόριθµος µε τη χρήση τεσσάρων τετραγώνων 200

xiii 13.3.5 Απλοποιηµένα SETUPs............ 202 13.3.5.1 Η µέθοδος των συναρτήσεων κατακερµατισµού µε κλειδί....... 202 13.3.5.2 Η µέθοδος του κρυφού µικρού εκ- ϑέτη δ................ 203 13.3.5.3 Οι µέθοδοι του κρυφού µικρού εκ- ϑέτη ε................ 204 14 Προβλήµατα υλοποίησης 207 14.1 Πράξεις µε bits.................... 208 14.2 Γρήγορος υπολογισµός δυνάµεων........... 210 14.3 Εύρεση πρώτων αριθµών............... 211 14.3.1 Ο αλγόριθµος AKS............... 214 14.3.2 Ο αλγόριθµος Miller-Rabin.......... 214 14.3.3 Ο αλγόριθµος του Euler............ 216 14.3.4 Ψευδοπρώτοι.................. 217 14.3.5 Η µέθοδος των ελλειπτικών καµπυλών.... 218 14.4 Γεννήτορας της πολλαπλασιαστικής οµάδας Z p.... 220 14.5 Απεικόνιση µηνύµατος σε ελλειπτική καµπύλη... 221 Α Υλοποιήσεις αλγορίθµων 223 Α.1 RSA.......................... 224 A.2 ElGamal........................ 225 A.3 Diffie-Hellman..................... 226 A.4 MD5.......................... 227 A.5 RC5.......................... 244 A.6 RC6.......................... 247 A.7 Akellare........................ 254 A.8 FEAL.......................... 265 A.9 CAST.......................... 273 A.10 Miller-Rabin...................... 300 Βιβλιογραφία 301 Ευρετήριο 313