Εφαρμοσμένη Κρυπτογραφία Ι

Σχετικά έγγραφα
Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια Υπολογιστικών Συστηµάτων

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία Δημοσίου Κλειδιού

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

1.1. Ορισμοί και ορολογία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Βασικές Έννοιες Κρυπτογραφίας

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Αλγόριθµοι δηµόσιου κλειδιού

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εφαρμοσμένη Κρυπτογραφία Ι

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Στοιχεία Κρυπτογραφίας

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Συμμετρική Κρυπτογραφία

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Υπολογιστικών Συστημάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στην Πληροφορική

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Transcript:

Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou

Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια, είναι η μελέτη των ΜΑΘΗΜΑΤΙΚΩΝ ΤΕΧΝΙΚΩΝ που σχετίζονται με έννοιες της ασφάλειας πληροφοριακών συστημάτων όπως η εμπιστευτικότητα, η ακεραιότητα δεδομένων, η πιστοποίηση κτλ. 2

Προτεινόμενα Βιβλία Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 2001. Όλατακεφάλαιαδιαθέσιμαστο: http://www.cacr.math.uwaterloo.ca/hac M. Burmester, Σ. Γκρίτζαλης, Σ. Κάτσικας, Β. Χρυσικόπουλος, Σύγχρονη Κρυπτογραφία: Θεωρία και Εφαρμογές, Εκδόσεις Παπασωτηρίου 3

Ύλη Μαθήματος Εισαγωγικές έννοιες Modular αριθμητική, βασικά στοιχεία θεωρίας αριθμών Κρυπτογραφικοί αλγόριθμοι δημόσιου κλειδιού (RSA, Rabin, ElGamal) Ψηφιακές υπογραφές Αλγόριθμοι επίλυσης αριθμοθεωρητικών προβλημάτων (factoring, DLP) ιαμοίραση κλειδιού Ψευδοτυχαίες γεννήτριες 4

Βαθμολογία Μαθήματος 1) ύο προγραμματιστικές ασκήσεις σε C (30%+30%). 2) Τελική εξέταση (40%). Απαραίτητη προϋπόθεση για να περάσετε το μάθημα είναι η βαθμολογία σε όλα να είναι μεγαλύτερη ή ίση του 5.0. 5

Σκοπός της Κρυπτογραφίας m Κανάλι m Alice Bob Attacker (Eve) 6

Λύση Κλειδί Κρυπτογράφησης Κλειδί Αποκρυπτογράφησης m E c Κανάλι c D m Alice Χ Bob Attacker (Eve) Kerchoff s principle: Η ασφάλεια ενός κρυπτογραφικού συστήματος πρέπει να βασίζεται στην μυστικότητα του κλειδιού αποκρυπτογράφησης. Υποθέτουμε ότι όλοι οι αλγόριθμοι που χρησιμοποιούνται στο σύστημα είναι γνωστοί. 7

Λίγη ιστορία... 4000 π.χ. Αρχαία Αίγυπτος Αλγόριθμος του Καίσαρα Β Παγκόσμιος Πόλεμος, Enigma, Purple Machine Λαθρεμπόριο και Ποτοαπαγόρευση Σύγχρονη Εποχή 8

Βασικές Ιδιότητες Εμπιστευτικότητα (Confidentiality or Privacy) Πιστοποίηση (Authentication) Πιστοποίηση Οντοτήτων (Entity Auth.) Πιστοποίηση εδομένων (Data Auth.) Ακεραιότητα (Integrity) Μη-αποποίηση (Non-repudiation) 9

Εμπιστευτικότητα Προστασία της μεταδιδόμενης πληροφορίας Υποκλοπή (Interception) 10

Πιστοποίηση Βεβαιότητα ότι το μήνυμα προέρχεται από τη σωστή πηγή. Πλαστογραφία (Fabrication) Προστασία από πιθανές μεταμφιέσεις τρίτων. Πιστοποίηση οντοτήτων και δεδομένων. 11

Ακεραιότητα Τα μηνύματα παραλαμβάνονται ακριβώς στη μορφή που στέλνονται. Μετατροπή (Modification) Σχετίζεται και με περιπτώσεις διαγραφής(deletion), καθυστέρησης στην παραλαβή μηνυμάτων (delay), επανεκπομπής (replay) κ.τ.λ. 12

Μη-αποποίηση Αποτρέπει τους χρήστες να αρνηθούν ότι έστειλαν ή έλαβαν κάποιο μήνυμα στο παρελθόν. Αποποίηση (Repudiation) -H Aliceμπορεί να στέλνει πληροφορίες ή κλειδιά και μετά να ισχυριστεί ότι κάποιος τις τα έκλεψε. - Μπορεί να κάνει παραγγελία ενός προϊόντος μέσω Internet καιμετάνααρνηθείότιτο παρήγγειλε.? 13

Παθητικές Επιθέσεις Υποκλοπή (Interception) Αρχικό Κείμενο (Plaintext) Ανάλυση Κίνησης ικτύου (Traffic Analysis) Ο επιτιθέμενος απλά παρακολουθεί το κανάλι επικοινωνίας (απειλή ως προς την εμπιστευτικότητα) ύσκολο να ανιχνευτούν αυτές οι επιθέσεις -> εύκολο όμως να αποτραπούν 14

Ενεργές Επιθέσεις ιακοπή Επικοινωνίας Άρνηση Εξυπηρέτησης ( ιαθεσιμότητα) Μετατροπή-Αλλαγή εδομένων (Ακεραιότητα) Πλαστογραφία Μεταμφίεση (Πιστοποίηση) Περιλαμβάνουν ενεργή συμμετοχή ενός κακόβουλου, τρίτου μέλους σε μια επικοινωνία μεταξύ δύο χρηστών (αλλαγή δεδομένων, διακοπή επικοινωνίας, εισαγωγή νέων μηνυμάτων κ.τ.λ.) ύσκολο να αποτραπούν -> μπορούν όμως να ανιχνευθούν Επιθέσεις επανεκπομπής (replay attacks): υποκλέπτονται δεδομένα (παθητική επίθεση) και στη συνέχεια ξαναστέλνονται (ενεργή επίθεση) με σκοπό την κατάρρευση ενός πρωτοκόλλου ή την ανάκτηση πληροφορίας 15

Κρυπταναλυτικές Τεχνικές 1) Ciphertext-only attack 2) Known-plaintext attack 3) Chosen-plaintext attack 4) Adaptive chosen-plaintext attack 5) Chosen-ciphertext attack 6) Adaptive chosen-ciphertext attack Πρακτική Κρυπτανάλυση - Κλοπή - ωροδοκία - Εκβιασμός - Βασανιστήρια - Ύπνωση Κρυπτογραφία + Κρυπτανάλυση = Κρυπτολογία (Cryptology) 16

Άλλες Απειλές... Man-in-the-middle attack (π.χ. στην ανταλλαγή κλειδιών) Alice Eve Bob Επιθέσεις εναντίον υλικού (hardware): από τον χρόνο εκτέλεσης μιας λειτουργίας, την κατανάλωση ενέργειας κ.τ.λ. μιας μικρής συσκευής μπορεί να εξαχθεί πληροφορία για τα bits του κλειδιού Κβαντικοί Υπολογιστές 17

Τι είναι ο TTP? Trusted Third Party (TTP) Επιλύει διαφωνίες μεταξύ των χρηστών ή διευκολύνει την επικοινωνία τους (ανταλλαγή κλειδιών, ψηφιακές υπογραφές) Άνευ όρων έμπιστο (unconditionally trusted TTP): μπορεί να γνωρίζει και τα μυστικά κλειδιά των χρηστών Λειτουργικά έμπιστο (functionally trusted TTP): επιλύει διαφωνίες, αλλά δεν γνωρίζει μυστικά κλειδιά 18

Κρυπτογράφηση Αρχικό κείμενο (m) Hello world Αλγόριθμος Κρυπτογράφησης Ε c = E(m) Κρυπτογραφημένο κείμενο (c) jkies9l[io Κρυπτογραφημένο κείμενο (c) Αλγόριθμος Αποκρυπτογράφησης D m = D(c) Αρχικό κείμενο (m) 19

Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο κείμενο (c) Κρυπτογραφημένο κείμενο (c) κλειδί k Αλγόριθμος Αποκρυπτογράφησης D m = D k (c) Αρχικό κείμενο (m) Το κλειδί αποκρυπτογράφησης μπορεί να βρεθεί εύκολα από το αντίστοιχο κλειδί κρυπτογράφησης. Στις περισσότερες περιπτώσεις είναι ακριβώς τα ίδια. 20

Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος Κρυπτογράφησης Ε Κρυπτογραφημένο κείμενο (c) c = E k1 (m) κλειδί αποκρυπτογράφησης k2 Κρυπτογραφημένο κείμενο (c) (ιδιωτικό κλειδί) Αλγόριθμος Αποκρυπτογράφησης D m = D k2 (c) Αρχικό κείμενο (m) Το κλειδί αποκρυπτογράφησης βρίσκεται δύσκολα από το αντίστοιχο κλειδί κρυπτογράφησης. Η δυσκολία βασίζεται σε κάποιο μαθηματικό πρόβλημα. 21

Ασύμμετρα Κρυπτοσυστήματα Κρυπτογράφηση με το P B Alice (s A, P A ) Αποκρυπτογράφηση με το s B Bob (s B, P B ) John (s J, P J ) 22

Μια απλή επίθεση... Man-in-the-middle attack P E P B C C Alice Eve Bob Ανακτά το αρχικό μήνυμα m Αναγκαία η πιστοποίηση οντοτήτων! 23

Συμμετρικά Κρυπτοσυστήματα Τα συμμετρικά συστήματα προϋπήρχαν των συστημάτων δημόσιου κλειδιού (τα οποία εμφανίστηκαν το 1976 με την εργασία των Diffie-Hellman). Βασίζονται στη μυστικότητα του κλειδιού αποκρυπτογράφησηςκρυπτογράφησης, οπότε θα πρέπει να υπάρχει ένας ασφαλής δίαυλος επικοινωνίας μεταξύ των δύο χρηστών για την εγκατάσταση του κλειδιού. Κάτι τέτοιο δεν χρειάζεται στα συστήματα δημόσιου κλειδιού. Symmetric ciphers Stream ciphers (κρυπτογράφηση ανά bit) Block ciphers (κρυπτογράφηση ανά block) 24

One-time Pad Tο αρχικόκείμενο(plaintext) συνδυάζεται με ένα τυχαίο κλειδί (ή pad ) που έχει μήκος όσο και το αρχικό κείμενο. Και τα δύο μέλη της επικοινωνίας πρέπει να διαθέτουν το ίδιο κλειδί. Το κλειδί θα πρέπει να καταστρέφεται μετά την χρήση του και να μην ξαναχρησιμοποιείται. Προσφέρει τέλεια μυστικότητα (perfect secrecy). Μειονεκτήματα? Παραδείγματα: K: 01011100101. P: 11011101100. C: 10000001001. K: 321424. P: crypto. C: ftzsvt. 25

Συμμετρικά Κρυπτοσυστήματα Πλεονεκτήματα: 1) Πολύ γρήγορη κρυπτογράφηση. 2) Μέγεθος κλειδιών μικρό (συσκευές περιορισμένων πόρων). 3) ημιουργία γεννητριών τυχαίων αριθμών και συναρτήσεων κατακερματισμού. 4) Συνδυασμοί τους παράγουν ισχυρότερους αλγορίθμους. 5) Είναι αρκετά δοκιμασμένα στην πράξη. Μειονεκτήματα: 1) Απαιτείται ασφαλής δίαυλος επικοινωνίας για την ανταλλαγή κλειδιών. 2) Πολλά κλειδιά (n(n-1)/2). 3) Ύπαρξη άνευ όρων έμπιστου TTP (διαχείριση κλειδιών). 4) Συχνή αλλαγή κλειδιών. 5) Ψηφιακές υπογραφές απαιτούν μεγάλα κλειδιά ή την ύπαρξη ΤΤΡ. 26

Ασύμμετρα Κρυπτοσυστήματα Πλεονεκτήματα: 1) εν απαιτείται ασφαλής δίαυλος επικοινωνίας. 2) Τα κλειδιά δεν αλλάζουν συχνά. 3) Αλγόριθμοι ψηφιακών υπογραφών πολύ πιο αποδοτικοί. 4) Πλήθος κλειδιών σε δίκτυο n χρηστών μικρός (2n). 5) Για τη διαχείριση των κλειδιών απαιτείται ένα λειτουργικά έμπιστο ΤΤΡ. Μειονεκτήματα: 1) Ταχύτητα κρυπτογράφησης αποκρυπτογράφησης πιο αργή. 2) Κλειδιά σχετικά μεγάλα. 3) εν έχουν δοκιμαστεί στην πράξη όσο τα συμμετρικά (?). 4) Βασίζονται σε προβλήματα Θεωρίας αριθμών, των οποίων η δυσκολία δεν έχει αποδειχθεί θεωρητικά. 27

Κρυπτογραφική Ισχύς Άνευ όρων ασφαλές (Unconditionally secure) Ανεξάρτητα από το πλήθος των κρυπτοκειμένων που γνωρίζουμε, δεν μπορούμε να εξάγουμε πληροφορία για το αρχικό κείμενο. Μόνο τα ONE-TIME PADS συστήματα είναι άνευ όρων ασφαλή. Ιδιότητα γνωστή και ως perfect secrecy. Αποδεδειγμένα ασφαλές (Provably secure) To κρυπτογραφικό σύστημα είναι τόσο δύσκολο να σπάσει όσο καιουπολογισμόςτηςλύσηςενόςδύσκολουαριθμο-θεωρητικού προβλήματος, π.χ. παραγοντοποίηση μεγάλων ακεραίων. Πρακτικά ασφαλές (Computationally infeasible - Practically secure) Πεποίθηση ότι το κρυπτοσύστημα δεν μπορεί να σπάσει με συγκεκριμένη υπολογιστική ισχύ. 28

Ψηφιακές Υπογραφές Συνδέουν μια οντότητα με μια πληροφορία. Άρρηκτα συνδεδεμένες με τις έννοιες της πιστοποίησης και της μη-αποποίησης. Μυστικό Κλειδί της Alice ημόσιο κλειδί της Alice m (s, m) (s, m) {0,1} S Κανάλι V Alice s=s(m) u=v(s,m) Bob 1) Μια ψηφιακή υπογραφή είναι έγκυρη μόνο αν ο αλγόριθμος επαλήθευσης επιστρέψει την τιμή 1. 2) Θα πρέπει να είναι υπολογιστικά αδύνατο για οποιονδήποτε χρήστη εκτός του υπογράφοντος να δημιουργήσει μια έγκυρη υπογραφή. 29

Συναρτήσεις Κατακερματισμού Ορισμός: Μια συνάρτηση h: {0,1} * -> {0,1} k που μπορεί να υπολογιστεί αποδοτικά, καλείται συνάρτηση κατακερματισμού (hash function). Συνήθως k=128 ή k=160. Χρησιμοποιούνται σε σχήματα ψηφιακών υπογραφών και για να διασφαλίσουμε την ακεραιότητα των δεδομένων. Για χρήση σε κρυπτογραφικές εφαρμογές θα πρέπει: 1) να είναι υπολογιστικά αδύνατο να βρεις την είσοδο x της συνάρτησης κατακερματισμού αν είναι γνωστή η έξοδος y=h(x). 2) να είναι υπολογιστικά αδύνατη η εύρεση δύο τιμών x 1 και x 2 τέτοιων ώστε h(x 1 ) = h(x 2 ) 30

Ψευδοτυχαίες Γεννήτριες Τυχαίοι αριθμοί χρειάζονται σε όλα τα κρυπτογραφικά πρωτόκολλα Γεννήτριες πραγματικά τυχαίων (truly random) αριθμών προέρχονται από φυσικές πηγές -> δαπανηρές ή αργές. Με κάποιο ντετερμινιστικό τρόπο (deterministic) κατασκευάζονται ψευδοτυχαίες γεννήτριες (pseudorandom). Θα πρέπει να περνάνε όλους τους στατιστικούς ελέγχους. 31

ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία ένα μυστικό κλειδί διαμοιράζεται σε δύο ή περισσότερους χρήστες. Ορισμός: ιαχείριση κλειδιού (key management) είναι το σύνολο των μηχανισμών που υποστηρίζουν την εγκατάσταση, διατήρηση ή αντικατάσταση των κλειδιών. Εγκαθίδρυση κλειδιού Συμφωνία κλειδιού (key agreement) Μεταφορά κλειδιού (key transport) 32

Στεγανογραφία = Κρυπτογραφία? Η πληροφορία κρύβεται μέσα σε κείμενα ή εικόνες. Για παράδειγμα, μπορεί να είναι το λιγότερο σημαντικό bit των pixels μιας εικόνας. Αν αποκαλυφθεί ο συγκεκριμένος μηχανισμός, αποκαλύπτεται και η πληροφορία. Βασίζει την ασφάλεια του στην άγνοια ύπαρξης μιας πληροφορίας σε μια εικόνα ή κείμενο που φαίνεται «αθώο». Σκοπός και των δύο είναι η αποστολή μιας πληροφορίας με μυστικό τρόπο. Ξεκάθαρα όμως είναι δύο τελείως διαφορετικές έννοιες. Στεγανογραφία Κρυπτογραφία 33

Συνοψίζοντας Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση Hash functions Ψηφ. Υπογραφές Συμμετρικά Συστήματα ημόσιου Κλειδιού Γεννήτριες ιαχείριση κλειδιού 34

Καλή Αρχή! 35