Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Σχετικά έγγραφα
Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Αριθμοθεωρητικοί Αλγόριθμοι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

project RSA και Rabin-Williams

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία Δημοσίου Κλειδιού

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ασφάλεια Πληροφοριακών Συστημάτων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Πρόβληµα 2 (15 µονάδες)

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

Λειτουργικά Συστήματα (ΗΥ321)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Κρυπτογραφικά Πρωτόκολλα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Σχεδίαση και Ανάλυση Αλγορίθμων

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Πρωτόκολλα Ασφάλειας IΙ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

7. O κβαντικός αλγόριθμος του Shor

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Σχεδίαση & Ανάλυση Αλγορίθμων

Πρόβληµα 2 (12 µονάδες)

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Η Δομή Επανάληψης. Εισαγωγή στην δομή επανάληψης Χρονική διάρκεια: 3 διδακτικές ώρες

Κεφάλαιο 3 Πολυπλεξία

Παραγωγή μεγάλων πρώτων αριθμών

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Σηματοδότηση σηματοδοτήσουν

Σύγχρονη Κρυπτογραφία

ΠΡΟΓΡΑΜΜΑΤΙΣΜΕΝΟ ΔΙΑΓΩΝΙΣΜΑ ΚΥΡΙΑΚΗ 19 ΟΚΤΩΒΡΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ

ΘΕΜΑ Α Να γράψετε στην κόλα σας τον αριθμό καθεμιάς από τις παρακάτω ερωτήσεις 1-4 και δίπλα το γράμμα που αντιστοιχεί στη σωστή απάντηση.

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Ψηφιακές Τηλεπικοινωνίες. Βέλτιστος Δέκτης

Δίκτυα Υπολογιστών I Εργαστήρια

Κατανεμημένα Συστήματα Ι

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

ΕΡΓΑΣΤΗΡΙΟ ΑΤΟΜΙΚΗΣ ΦΥΣΙΚΗΣ. Άσκηση 6: Περίθλαση ηλεκτρονίων

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Επιµέλεια Θοδωρής Πιερράτος

Ασκήσεις μελέτης της 16 ης διάλεξης

Αλγόριθµοι δηµόσιου κλειδιού

Transcript:

Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε κάποιον άλλο Β (verifier) αποδεικνύοντάς του ότι κατέχει μία μυστική γνώση, χωρίς όμως να αποκαλύπτει τη γνώση αυτή. Αυτό επιτυγχάνεται με το να απαντά σε μία «ερώτηση-πρόκληση» του verifier, η απάντηση της οποίας εξαρτάται, εκτός από την ερώτηση, και από τη μυστική γνώση. Πρωτόκολλα με αυτά τα χαρακτηριστικά ονομάζονται μηδενικής γνώσης (zero-knowledge (ZK)) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 2

Γενικά χαρακτηριστικά πρωτοκόλλων ZK O Α (claimant) από το ιδιωτικό του κλειδί (μυστική πληροφορία που την κατέχει μόνο αυτός), παράγει τυχαία μία πληροφορία-βεβαίωση (witness). O Α στέλνει την βεβαίωση στον B (verifier) Με βάση την βεβαίωση, ο B κάνει μία ερώτηση-πρόκληση (challenge) στον A. To πρωτόκολλο πρέπει να είναι έτσι σχεδιασμένο ώστε μόνο κάποιος που κατέχει το μυστικό κλειδί του A να μπορεί να απαντήσει σωστά σε όλες τις προκλήσεις, ενώ επίσης να μην μπορεί να εξαχθεί καμία πληροφορία για το ιδιωτικό κλειδί του A από τις απαντήσεις. Ο Α στέλνει στον B την απάντηση (response) στην πρόκληση. Ο B πρέπει να είναι σε θέση να επιβεβαιώσει την ορθότητα της απάντησης. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 3

Σχηματική αναπαράσταση Common Inputs Τυχαία τιμή Common Inputs C Ερώτηση-πρόκληση V Claimer Απάντηση Verifier Repeats t number of rounds Και οι δύο έχουν κάποια πληροφορία από κοινού (common inputs) Αν όλες οι απαντήσεις είναι αποδεκτές (δηλαδή σωστές), γίνεται η πιστοποίηση ταυτότητας Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 4

Σχήμα πιστοποίησης ταυτότητας Έστω N=p q, όπου p,q είναι πολύ μεγάλοι πρώτοι αριθμοί (το N τουλάχιστον 512 bits) Ο claimant Α επιλέγει τυχαία s μικρότερο του N και υπολογίζει υ τέτοιο ώστε: υ = s 2 (mod N) Fiat-Shamir Δημόσιο κλειδί : N, υ (τα ξέρει και ο Verifier) ιδιωτικό κλειδί : s (τo ξέρει μόνο ο Claimant) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 5

Σχήμα πιστοποίησης ταυτότητας Fiat-Shamir (ΙΙ) Κάθε φορά, ο C γεννάει έναν τυχαίο αριθμό r και αποστέλλει στον V τον αριθμό x=r 2 mod N. O V αποστέλλει στον C έναν αριθμό e, είτε 0 είτε 1 O C υπολογίζει τον αριθμό y=rs e mod Νκαιτον στέλνει στον V. Αφού μόνο ο C ξέρει το s, είναι ο μόνος που μπορεί να υπολογίσει το y Ο V κάνει, από το y που λαμβάνει, τον υπολογισμό y 2 mod Ν. Αν ισχύει y 2 =xυ e (mod N) τότε επιβεβαιώνει την ταυτότητα του C. Πράγματι, y 2 =r 2 s 2e (mod N) = x υ e (mod N) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 6

Fiat-Shamir (διάγραμμα) Claimant (C) Verifier (V) N, s, υ Σε κάθε βήμα, επιλογή τυχαίου αριθμού r N μικρότερου του N και x=r 2 mod N (witness) x Ερώτηση (e) = 0 1 r r s modn Λαμβάνει το y=rs e mod Ν. Εξετάζει αν y 2 =xυ e mod Ν Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 7

Παράδειγμα Ν=17 x 19 = 323 s=25 υ=s 2 mod N =302 Γέννηση τυχαίου αριθμού r=12 και αποστολή του x=r 2 mod N = 144 O V στέλνει τον αριθμό e=1 O C απαντάει με τον y=rs e mod Ν = 12 x 25 mod 323 = 300 O V υπολογίζει τον αριθμό y 2 mod N = 206 και εξετάζει αν ισούται με τον xυ e (mod N)=144 x 302 mod 323 = 206 (άρα, αποδεκτή η απάντηση y=300 του C). Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 8

Σχόλια πάνω στον Fiat Shamir Ένας επιτιθέμενος που θέλει να προσποιηθεί ότι είναι ο C, μπορεί να επιλέξει τυχαίο r, να στείλει x=r 2 /υκαι σε κάθε πρόκληση e=1 να απαντά y=r, κάτι που ο V θα το ανιχνεύει ως σωστή απάντηση. Όμως δεν θα μπορεί να απαντήσει σωστά για e=0. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 9

Σχόλια πάνω στον Fiat Shamir (2) Ένας επιτιθέμενος που θέλει να προσποιηθεί ότι είναι ο C, μπορεί να επιλέξει τυχαίο r, να στείλει x=r 2 και σε κάθε πρόκληση e=0 να απαντά y=r, κάτι που ο V θα το ανιχνεύει ως σωστή απάντηση. Όμως δεν θα μπορεί να απαντήσει σωστά για e=1. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 10

Σχόλια πάνω στον Fiat Shamir (3) Με βάση τις προηγούμενες δύο διαφάνειες, καταλήγουμε ότι πάντα θα μπορεί κάποιος να ξεγελάσει το σύστημα, αρκείναξέρειαπόπρινποιαθαείναιηερώτησηe που θα κάνει ο Verifier (το οποίο όμως δεν το ξέρει!!). Για αυτό ακριβώς είναι πολύ κρίσιμο το ότι πρώτα ο Claimant στέλνει το witness x και μετά δέχεται την ερώτηση/πρόκληση e. Τη στιγμή που στέλνει το x, δεν ξέρει ποια ερώτηση θα δεχτεί μετέπειτα, ως εκ τούτου δεν ξέρει ποιο x να στείλει (x=r 2 /υήx=r 2 ) για να ξεγελάσει τον Verifier. Γίνεται κατανοητό λοιπόν γιατί ο «διάλογος» μεταξύ των δύο γίνεται πολλές φορές προτού ο Verifier εγκρίνει πρόσβαση στον Claimant, έτσι ώστε να ελαχιστοποιηθεί η πιθανότητα εξαπάτησης (δηλαδή η πιθανότητα ο εχθρός να μαντεύει συνέχεια σωστά το e) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 11

Σχόλια πάνω στον Fiat-Shamir Δεν πρέπει να χρησιμοποιείται πάνω από μία φορά το ίδιο r, γιατί με αυτό τον τρόπο ένας εισβολέας μπορεί να παρακολουθεί τη συνομιλία, να μάθει τις απαντήσεις του claimant για τις εκάστοτε ερωτήσεις του verifier και να τις επαναλάβει Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 12

Ασφάλεια Fiat-Shamir Έγκειται στην παραγοντοποίηση: ένας αλγόριθμος που «σπάει» τον Fiat- Shamir είναι ισοδύναμος με έναν αλγόριθμο που παραγοντοποιεί τον N. Κι αυτό γιατί για να βρει κάποιος το ιδιωτικό κλειδί s από τα υ, Ν πρέπει να γνωρίζει τα p,q (αυτό έχει εξηγηθεί στη θεωρία, κατά την περιγραφή του αλγορίθμου Rabin, και δεν θα αναλυθεί περαιτέρω εδώ στο εργαστήριο ) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 13

Εφαρμογές του Fiat-Shamir πρωτοκόλλου VideoCrypt (κρυπτογράφηση αναλογικού τηλεοπτικού σήματος π.χ. Filmnet). Σε εφαρμογές e-voting Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 8 14