Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Σχετικά έγγραφα
Βασικές Έννοιες Κρυπτογραφίας

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπτογραφικά Πρωτόκολλα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Εφαρμοσμένη Κρυπτογραφία Ι

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Blum Blum Shub Generator

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εφαρμοσμένη Κρυπτογραφία Ι

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Δομημένος Προγραμματισμός ΙΙΙ - Java

Δομές Δεδομένων. Παύλος Εφραιμίδης

Βασικές έννοιες της κρυπτογραφίας

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

UP class. & DES και AES

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Initialize each person to be free. while (some man is free and hasn't proposed to every woman) { Choose such a man m w = 1 st woman on m's list to

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Υπολογιστικών Συστηµάτων

οµηµένος Προγραµµατισµός ΙΙΙ - Java Παύλος Εφραιµίδης οµηµένος Προγρ. ΙΙΙ - 1 Java Το Μάθηµα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

οµηµένος Προγραµµατισµός ΙΙΙ - Java

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Πρόσφατες κατευθύνσεις

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Μάθηµα 5. Κεφάλαιο: ιαφορικός Λογισµός. Θεµατικές ενότητες: 1. Συνέχεια συνάρτησης

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

Συμμετρικά κρυπτοσυστήματα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Το µάθηµα Αντικείµενο-Περιεχόµενα µαθήµατος Τρόπος ιδασκαλίας Εργαστήριο Βιβλίο, Βιβλιογραφία On-line Υλικό 2

Εφαρμοσμένη Κρυπτογραφία Ι

Αλγόριθµοι και Πολυπλοκότητα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Βασικές Έννοιες Δοµών Δεδοµένων

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Public Key Cryptography. Dimitris Mitropoulos

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Τύποι Δεδομένων και Απλές Δομές Δεδομένων. Παύλος Εφραιμίδης V1.0 ( )

Μοντέλο Σύγχρονου ικτύου. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Στοιχεία Θεωρίας Αριθμών

Transcript:

Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά ψηφία Ουσιαστικά αριθµοί θα µπορούν να αναπαραστήσουν οποιαδήποτε ακολουθία χαρακτήρων (string) Παράδειγµα: Ένας αριθµός ακολουθία δυαδικών ψηφίων 101010111101010010101010101 2 Μονόδροµες Συναρτήσεις Μια συνάρτηση f:{0,1} * {0,1} * ονοµάζεται µονόδροµη εάν είναι υπολογιστικά εφικτό, δηλαδή υπάρχει πολυωνυµικός αλγόριθµος Α, ώστε για κάθε x, A(x) = f(x) είναι υπολογιστικά ανέφικτο για κάθε y=f(x) να βρούµε ένα κατάλληλο x, τέτοιο ώστε f(x ) = y. ηλαδή, είναι εύκολο για κάθε x να βρούµε το αντίστοιχο y = f(x), και υπολογιστικά µη εφικτό για οποιοδήποτε y να βρούµε κατάλληλο x, ώστε f(x) = y. 3 1

Ψευδοτυχαίοι αριθµοί Με απλά λόγια: Ένας ψευδοτυχαίος αριθµός είναι ένας αριθµός που µοιάζει µε οµοιόµορφα κατανεµηµένο τυχαίο αριθµό σε οποιονδήποτε παρατηρητή µε πολυωνυµική υπολογιστική ισχύ 4 Αναλογία indistinguishability: the computational relaxation of perfect secrecy pseudorandomness: the computational relaxation of true randomness 5 Παράδειγµα ίνονται οι δύο παρακάτω αριθµοί: 10101 11001 Ο ένας είναι τυχαίος, ο άλλος όχι. Μπορείτε να τους ξεχωρίσετε; Έχει νόηµα το ερώτηµα αυτό; 6 2

Ψευδο-τυχαιότητα εν έχει πολύ νόηµα να πούµε για έναν συγκεκριµένο αριθµό ότι είναι ψευδοτυχαίος, όπως δεν έχει πολύ νόηµα να πούµε ότι ένας συγκεκριµένος αριθµός είναι τυχαίος. Η έννοια της ψευδοτυχαιότητας αναφέρεται σε κατανοµές αριθµών 7 Ορισµός Ψευδο-τυχαιότητας Έστω µια κατανοµή D πάνω σε αριθµούς µήκους λ Έστω U η οµοιόµορφη κατανοµή πάνω σε αριθµούς µήκους λ. Λέµε ότι η D είναι ψευδοτυχαία εάν είναι indistinguishable από την U για οποιονδήποτε παρατηρητή µε πολυωνυµική υπολογιστική ισχύ. Θα έχουµε µία παράµετρο n για την κατανοµή D n. ηλαδή, D θα είναι ουσιαστικά µία ακολουθία από κατανοµές {D n }. 8 Ορισµός Ψευδο-τυχαιότητας H κατανοµή D={D n } είναι ψευδο-τυχαία εάν για κάθε πολυωνυµικό αλγόριθµο δεν είναι εφικτό να ξεχωρίσει εάν ένας αριθµός προέρχεται από την D ή από µία πραγµατικά τυχαία οµοιόµορφη κατανοµή αριθµών µήκους λ. 9 3

Σχέση Ψευδοτυχαιότητας - ασφάλειας Υπάρχει σχέση µεταξύ ψευδο-τυχαιότητας και ασφάλειας ενός κρυπτοκειµένου Απλοποιηµένα: Εάν ένα κρυπτοκείµενο µοιάζει µε τυχαίο αριθµό τότε λογικά κανένας επιτιθέµενος δεν µπορεί να µάθει κάτι χρήσιµο από αυτό σε σχέση µε το αρχικό κείµενο (plaintext) 10 one-time pad one-time pad: χρησιµοποιεί ένα πραγµατικό τυχαίο αριθµό ο τυχαίος αυτός αριθµός πρέπει να είναι σε µήκος bits τουλάχιστον όσο το µήνυµα που θα κρυπτογραφηθεί, και δεν µπορεί να ξαναχρησιµοποιηθεί όµως: η ανάγκη για µεγάλους πραγµατικά τυχαίους αριθµούς δηµιουργεί ανυπέρβλητα πρακτικά προβλήµατα 11 γεννήτρια ψευδοτυχαίων αριθµών γεννήτρια ψευδοτυχαίων αριθµών είσοδος: ένας µικρού µήκους τυχαίος αριθµός έξοδος: ένας µεγάλου µήκους ψευδοτυχαίος αριθµός τυχαίος αριθµός µικρού µήκους γεννήτρια ψευδοτυχαίων αριθµών ψευδοτυχαίοςαριθµός µεγάλου µήκους Εποµένως: Μια γεννήτρια ψευδοτυχαίων αριθµών µπορεί από έναν τυχαίο αριθµό µικρού µήκους να δηµιουργήσει έναν ψευδοτυχαίο αριθµό µεγάλου µήκους 12 4

Προϋποθέσεις οι ψευδοτυχαίοι αριθµοί είναι το ίδιο καλοί µε τους τυχαίους αριθµούς εάν ο πραγµατικά τυχαίος αριθµός παραµείνει µυστικός ο παρατηρητής των ψευδοτυχαίων αριθµών έχει πολυωνυµική υπολογιστική ισχύ 13 Υπάρχουν γεννήτριες ψευδοτυχαίων αριθµών; δεν υπάρχει µέχρι σήµερα απόδειξη ούτε ότι υπάρχουν γεννήτριες ψευδοτυχαίων αριθµών ούτε ότι δεν υπάρχουν εάν υποθέσουµε ότι υπάρχουν µονόδροµες συναρτήσεις τότε µπορούµε να φτιάξουµε γεννήτριες ψευδοτυχαίων συναρτήσεων 14 Chosen Plaintext Attack Ο adversary A επιλέγει δύο µηνύµατα m0 και µ1 Επιλέγεται ένα τυχαίο κλειδί k Επιλέγεται τυχαία ένα από τα δύο µηνύµατα και κρπτογραφείται µε συµµετρικό αλγόριθµο και κλειδί k Ο adversary A βλέπει το κρυπτοκείµενο Επιπλέον ο adversary A µπορεί να κρυπτογραφήσει όποιο µήνυµα θέλει καλώντας τη συνάρτηση κρυπτογράφησης µε κλειδί k (χωρίς να δει το κλειδί). Μετά θα προσπαθήσει να βρει ή να µαντέψει ποιο από τα m0 και m1 έχει κρυπτογραφηθεί. 15 5

indistinguishability Ένα συµµετρικό κρυπτοσύστηµα έχει κρυπτογραφήσεις που είναι indistinguishable σε Chosen Plaintext Attack, εάν για κάθε adversary A πολυωνυµικού χρόνου, υπάρχει negligible συνάρτηση negl τέτοια ώστε Prob[ο A θα πετύχει] 1/2 + negl(n) Με απλά λόγια, ο adversary Α είναι σαν να επιλέγει στα τυφλά, δεν µαθαίνει δηλαδή κάτι σηµαντικό από το κρυπτοκείµενο που θα δει. Σηµείωση: Ο adversary δεν µπορεί να µάθει κάτι παρά το γεγονός ότι του επιτρέπουµε να κρυπτογραφήσει οποιοδήποτε µήνυµα της επιλογής του (για αυτό και η ονοµασία chosen plaintext attack). 16 Παράδειγµα από το Β παγκόσµιο πόλεµο Μάιος 1942: Οι κρυπταναλυτές του ναυτικού των ΗΠΑ ανακαλύπτουν ότι η Ιαπωνία ετοιµάζεται να επιτεθεί σε νησί του Ειρηνικού ωκεανού. Τι σήµαινε το AF ; Μέσα στο κρυπτοκείµενο βρέθηκε η λέξη AF που πίστευαν ότι εννοούσε το νησί Midway. Οι αρχηγοί στην Washington δεν το πίστευαν Τι έκαναν: Κανονίστηκε να σταλεί από το νησί Midway το µήνυµα Τελειώνει το πόσιµο νερό στο νησί Midway Στη συνέχεια όταν υπέκλεψαν κρυπτογραφηµένα µηνύµατα του Ιαπωνικού στρατού βρήκαν: «Στο νησί AF τελειώνει το πόσιµο νερό» ( AF Is Short of Water ) Επιβεβαιώθηκε έτσι ότι το κρυπτοκείµενο AF αντιστοιχούσε στο Midway Συµπέρασµα: Η παραπάνω επιτυχής επίθεση ήταν ουσιαστικά ένα είδος Chosen-Plaintext Attack. 17 Πηγές/Αναφορές Chapter 3, Introduction to Modern Cryptography, Katz, Lindell, Chapman & Hall/CRC, 2008 Κεφάλαιο 31 Number-Theoretic Algorithms από το βιβλίο Introduction to Algorithms, T. Cormen, C. Leiserson, R. Rivest, C. Stein, Second Edition, MIT Press, 2001 Κεφάλαιο 4, Τεχνικές Κρυπτογραφίας & Κρυπτανάλυσης, Κάτος, Στεφανίδης, Εκδ. Ζυγός, 18 6