Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Σχετικά έγγραφα
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία Δημοσίου Κλειδιού

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Στοιχεία Θεωρίας Αριθμών

Αριθμοθεωρητικοί Αλγόριθμοι

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

project RSA και Rabin-Williams

Πρόβληµα 2 (12 µονάδες)

Ασφάλεια Πληροφοριακών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πρόβληµα 2 (15 µονάδες)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

1.1. Ορισμοί και ορολογία

Αλγόριθµοι δηµόσιου κλειδιού

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Υπολογιστικά & Διακριτά Μαθηματικά

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

* * * ( ) mod p = (a p 1. 2 ) mod p.

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

7. O κβαντικός αλγόριθμος του Shor

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εφαρμοσμένη Κρυπτογραφία Ι

Το κρυπτοσύστημα RSA

Υπολογιστικά & Διακριτά Μαθηματικά

f(t) = (1 t)a + tb. f(n) =

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Εισαγωγή Απαιτήσεις ορισµοί

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Το κρυπτοσύστημα RSA

Κεφάλαιο. Ψηφιακές Υπογραφές Εισαγωγή. Πίνακας Περιεχομένων

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Υπολογιστικά & Διακριτά Μαθηματικά

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Ασφάλεια Υπολογιστικών Συστημάτων

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Υπολογιστικά & Διακριτά Μαθηματικά

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Transcript:

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης

Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος x μπορεί να υπολογιστεί η f(x) με ευκολία, ενώ δοθέντος y, είναι υπολογιστικά αδύνατο να βρεθεί το x = f -1 (y). Μια μονόδρομη συνάρτηση με μυστική πόρτα είναι η οικογένεια αντιστρέψιμων συναρτήσεων f k με τα παρακάτω χαρακτηριστικά: δοθέντων k, x, ο υπολογισμός της y = f k (x) είναι εύκολος, δοθέντων k, y, ο υπολογισμός της x = f k -1 (y) είναι εύκολος, δοθέντος y, ο υπολογισμός της y = f k -1 (x) είναι αδύνατος. Η ποσότητα k ονομάζεται μυστική πόρτα απαιτείται για να είναι δυνατή η αντιστροφή της f k 2

Ασύμμετρη κρυπτογραφία Με βάση την παραπάνω θεωρία, οι Diffie και Hellman εισήγαγαν την έννοια του ασύμμετρου κρυπτοσυστήματος. Ένα ασύμμετρο κρυπτοσύστημα θα πρέπει να πληροί τις ακόλουθες απαιτήσεις: Είναι υπολογιστικά εύκολο για τον Βύρωνα να δημιουργήσει ένα ζεύγος κλειδιών ke b (δημόσιο κλειδί) και kd b (ιδιωτικό κλειδί). Είναι υπολογιστικά εύκολο για την Αλίκη, η οποία γνωρίζει το δημόσιο κλειδί του Βύρωνα, να κρυπτογραφήσει ένα μήνυμα p με την κρυπτογραφική πράξη: 3

Ασύμμετρη κρυπτογραφία Ασύμμετρο κρυπτοσύστημα : Είναι υπολογιστικά εύκολο για τον Βύρωνα, ο οποίος γνωρίζει το ιδιωτικό του κλειδί, να αποκρυπτογραφήσει το c με την κρυπτογραφική πράξη: Είναι υπολογιστικά αδύνατο για τον αντίπαλο ο οποίος γνωρίζει το δημόσιο κλειδί του Βύρωνα ke b, να καθορίσει το ιδιωτικό κλειδί του Βύρωνα kd b. Είναι υπολογιστικά αδύνατο για τον αντίπαλο, ο οποίος γνωρίζει το δημόσιο κλειδί του Βύρωνα ke b και το κρυπτοκείμενο c, να ανακαλύψει το απλό κείμενο p. 4

Ασύμμετρη κρυπτογραφία Ο αντίπαλος 1 ος στόχος του να μπορέσει να αντιστοιχήσει τα κρυπτοκείμενα που λαμβάνει ο Βύρων στα απλά κείμενα. το κρυπτοσύστημα έχει σπάσει μερικώς. 2 ος στόχος η ανακάλυψη του ιδιωτικού κλειδιού του Βύρωνα το κρυπτοσύστημα έχει σπάσει πλήρως Μοντέλα επίθεσης Γνωστού απλού κειμένου (γνωρίζοντας το δημόσιο κλειδί) ο αντίπαλος δημιουργεί ζευγάρια απλού κειμένου και κρυπτοκειμένου επιλεγμένου κρυπτοκειμένου, ή προσαρμοσμένου κρυπτοκειμένου πρόσβαση στον αλγόριθμο αποκρυπτογράφησης, χωρίς να έχει πρόσβαση στο ίδιο το ιδιωτικό κλειδί 5

Κρυπτοσυστήματα knapsack Βασίζονται στο γνωστό πρόβλημα του «αθροίσματος των γραμματοσήμων» που θεωρείται δύσκολο Έστω ότι το σύνολο των αξιών των γραμματοσήμων είναι το {12, 15, 20, 28, 35, 50, 70, 80, 95, 100, 150, 200} και η αξία του γράμματος είναι 555 Ο χώρος αναζήτησης αποτελείται από 2 12 περιπτώσεις Ακόμη και αν απλοποιήσουμε το πρόβλημα υποθέτοντας ότι το σύνολο δεν περιέχει το ίδιο γραμματόσημο πάνω από μια φορά η πολυπλοκότητα του προβλήματος είναι εκθετική, 2 n Η λύση είναι το σύνολο {12, 28, 35, 50, 80, 150, 200} 6

Κρυπτοσυστήματα knapsack Ορίζεται ένα υποσύνολο του προβλήματος του οποίου η λύση είναι εύκολη ανεξάρτητα από τα μεγέθη του πλήθους των αξιών των γραμματοσήμων και της συνολικής αξίας. Η ύπαρξη του υποσυνόλου αυτού είναι ο λόγος που το πρόβλημα έχει κρυπτογραφικό ενδιαφέρον Μια διατεταγμένη ακολουθία ακεραίων (b1, b2,, bn) ονομάζεται γνησίως αύξουσα αν Μια διατεταγμένη ακολουθία ακεραίων (b1, b2,, bn) ονομάζεται υπεραύξουσα αν: 7

Κρυπτοσυστήματα knapsack Μια υπεραύξουσα ακολουθία είναι και γνησίως αύξουσα Το αντίστροφο δεν ισχύει!!! Έστω G το σύνολο των γνησίως αυξουσών ακολουθιών F το σύνολο των υπεραυξουσών ακολουθιών Θα αποδείξουμε ότι οι περιπτώσεις των προβλημάτων που ανήκουν στο F έχουν εύκολη λύση 8

Κρυπτοσυστήματα knapsack Στην περίπτωση της υπεραύξουσας ακολουθίας υπάρχει αλγόριθμος ο οποίος δοθέντος αθροίσματος S και μίας υπεραύξουσα ακολουθία (b1, b2,, bn) μπορεί να προσδιορίσει τα επιμέρους στοιχεία του αθροίσματος που ανήκουν στην ακολουθία Το βήμα (3) του αλγόριθμου επαναλαμβάνεται n φορές Η πολυπλοκότητα του αλγόριθμου είναι n κατά τον τερματισμό του το σύνολο B περιέχει τη λύση του προβλήματος 9

Κρυπτοσυστήματα knapsack Λύση προβλήματος με υπεραύξουσα ακολουθία. Δίνεται η ακολουθία (1, 2, 4, 9, 18, 35, 70) και το άθροισμα 101. Η ακολουθία είναι υπεραύξουσα 1 < 2 1 + 2 = 3 < 4 1 + 2 + 4 = 7 < 9 1 + 2 + 4 + 9 = 16 < 18 1 + 2 + 4 + 9 + 18 = 34 < 35 1 + 2 + 4 + 9 + 18 + 35 = 69 < 70 Εφαρμόζουμε τον αλγόριθμο που περιγράψαμε: 101 70 = 31 {70} 31 18 = 13 {70, 18} 13 9 = 4 {70, 18, 9} 4 = 4 {70, 18, 9, 4} Μπορούμε να εξακριβώσουμε ότι: 4 + 9 + 18 + 70 = 101. 10

Το κρυπτοσύστημα Merkle και Hellman Κρυπτοσύστημα δημόσιου κλειδιού Βασίζεται στο μετασχηματισμό μιας υπεραύξουσας ακολουθίας σε αύξουσα ακολουθία Έστω η υπεραύξουσα ακολουθία (b1, b2,, bn) Επιλέγουμε modulus m, τέτοιο ώστε: Επιλέγουμε ακέραιο w, τέτοιο ώστε 1 < w < m και gcd(w, m) = 1, Υπολογίζουμε την ακολουθία (α 1, α 2,...,α n) 11

Το κρυπτοσύστημα Merkle και Hellman Κρυπτοσύστημα δημόσιου κλειδιού Αναδιατάσσουμε τα στοιχεία της (α 1, α 2,...,α n) κατά αύξουσα διάταξη προκύπτει η (a1, a2,, an), η οποία είναι γνησίως αύξουσα ακολουθία (όχι όμως υπεραύξουσα) σε δύσκολο πρόβλημα η ακολουθία (a1, a2,, an) το δημόσιο κλειδί το σύνολο {(b1, b2,, bn), w, m} το ιδιωτικό κλειδί. το ζεύγος (w, m) αποτελεί την μυστική πόρτα. 12

Το κρυπτοσύστημα Merkle και Hellman Δημιουργία παραμέτρων κρυπτοσυστήματος Merkle και Hellman Έστω η υπεραύξουσα ακολουθία (1, 2, 4, 9, 20, 38). Το άθροισμα όλων των όρων είναι ίσο με 74 Επιλέγουμε m = 105, έστω w = 31 (gcd(105, 31) = 1) Υπολογίζουμε την ακολουθία (α 1, α 2,...,α 6) : α 1 = 1 x 31 mod 105 = 31 a 2 = 2 x 31 mod 105 = 62 α 3 = 4 x 31 mod 105 = 19 a 4 = 9 x 31 mod 105 = 69 α 5 = 20 x 31 mod 105 = 95 a 2 = 38 x 31 mod 105 = 23 Η γνησίως αύξουσα (δύσκολη) ακολουθία που προκύπτει είναι η: 13

Το κρυπτοσύστημα Merkle και Hellman Kρυπτογράφηση τμήματα απλού κειμένου μεγέθους n bits, n το πλήθος των στοιχείων της ακολουθίας. Έστω (p1p2 pn) το απλό κείμενο (σε δυαδικά ψηφία) Η κρυπτογράφηση ορίζεται από τη σχέση: το κρυπτοκείμενο είναι το άθροισμα επιλεγμένων στοιχείων της ακολουθίας, η επιλογή καθορίζεται από τα bits του απλού κειμένου 14

Το κρυπτοσύστημα Merkle και Hellman Kρυπτογράφηση (χρησιμοποιήσουμε το κρυπτοσύστημα του προηγούμενου παραδείγματος) απλό κείμενο: P = (001100 110100 111010) 2 Χωρίζουμε το απλό κείμενο σε τμήματα των 6 bits, Έχουμε μόνον το δημόσιο κλειδί και το απλό κείμενο Η κρυπτογράφηση του P θα δώσει: Επομένως το P κρυπτογραφήθηκε στους ακεραίους 93,104,142 15

Το κρυπτοσύστημα Merkle και Hellman Αποκρυπτογράφηση, Ο κάτοχος του ιδιωτικού κλειδιού μπορεί να μετασχηματίσει: το άθροισμα του κρυπτοκειμένου (δύσκολη ακολουθία) στο αντίστοιχο άθροισμα της υπεραύξουσας ακολουθίας Επειδή το στοιχείο bi συνδέεται με το στοιχείο α i : Έπεται ότι 16

Το κρυπτοσύστημα Merkle και Hellman Αποκρυπτογράφηση, Ομοίως, η ίδια σχέση ισχύει και μεταξύ του αθροίσματος C της δύσκολης ακολουθίας, με το άθροισμα D της υπεραύξουσας ακολουθίας Θα πρέπει gcd(w,m) = 1, αλλιώς τα w και m έχουν κοινούς παράγοντες, οπότε δεν υπάρχει w -1 το κρυπτοκείμενο μετασχηματίζεται στο άθροισμα της υπεραύξουσας ακολουθίας, είναι πλέον δυνατή η αποκρυπτογράφησή του 17

Το κρυπτοσύστημα Merkle και Hellman Αποκρυπτογράφηση προηγούμενο παράδειγμα θεωρούμε το κρυπτοκείμενο 93,104,142 Ο αντίστροφος του w = 31 mod 105 είναι ο w -1 = 61 mod 105 το κρυπτοκείμενο μετασχηματίζεται στο: απομάκρυνση της αναδιάταξης: 9 18

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα των Rivest, Shamir, Adleman είναι ένα από τα πιο παλιά και διαδεδομένα κρυπτοσυστήματα δημόσιου κλειδιού Η ασφάλεια του κρυπτοσυστήματος βασίζεται στο δύσκολο πρόβλημα της παραγοντοποίησης ενός σύνθετου ακεραίου σε γινόμενο πρώτων παραγόντων Έστω p και q δύο πρώτοι αριθμοί και n = pq. Το κρυπτοσύστημα RSA F = G = Zn, πράξη κρυπτογράφησης: πράξη αποκρυπτογράφησης: 19

Το κρυπτοσύστημα RSA φ(n), είναι η συνάρτηση του Euler αν p είναι πρώτος τότε φ(p) = p 1 Αν n είναι σύνθετος, τότε φ(n) < n και αν n = Τότε Για παράδειγμα, επειδή 21 = 3 7, που είναι πρώτοι 20

Το κρυπτοσύστημα RSA φ(n), είναι η συνάρτηση του Euler Αν p είναι πρώτος και k 1, τότε φ(p k ) = p k p k-1 Αν gcd(a, b) = 1, τότε φ(ab) = φ(a) φ(b) Για παράδειγμα Δηλαδή υπάρχουν 432 ακέραιοι μεταξύ των 1 και 1512 οι οποίοι είναι σχετικά πρώτοι με τον 1512 21

Το κρυπτοσύστημα RSA φ(n), είναι η συνάρτηση του Euler Σύνολα ακεραίων οι οποίοι είναι σχετικά πρώτοι με το n οι τιμές της συνάρτησης φ(a) για 1 a 10 22

Το κρυπτοσύστημα RSA Το δημόσιο κλειδί αποτελείται από τους ακεραίους k e και n, το ιδιωτικό κλειδί αποτελείται από τα p, q, k d Επαλήθευση της αποκρυπτογράφησης: 23

Το κρυπτοσύστημα RSA Παρόμοιο αποτέλεσμα έχουμε και στην περίπτωση όπου ένα κείμενο κρυπτογραφείται με kd αποκρυπτογραφείται με ke Η αντιμεταθετική ιδιότητα ισχύει στο εκθετικό γινόμενο έτσι οι πράξεις της κρυπτογράφησης και αποκρυπτογράφησης είναι αμοιβαία αντίστροφες, δηλαδή: 24

Το κρυπτοσύστημα RSA Ένα κρυπτοσύστημα RSA με μικρές παραμέτρους Έστω p = 11 και q = 29, οπότε n = 11 29 = 319, φ(n) = 10 28 = 280 Δημόσιο κλειδί επιλέγουμε ke = 101 Υπολογίζουμε το ιδιωτικό κλειδί: ke kd 1 (mod φ(n)), δηλαδή kd = 61 Για να κρυπτογραφήσουμε ένα μήνυμα, θα πρέπει αρχικά να αντιστοιχίσουμε (ή ισοδύναμα να κωδικοποιήσουμε) τα σύμβολα του απλού κειμένου στο σύνολο Ζ 319 Έστω το μήνυμα [ρεμα] Ορίζουμε την αντιστοίχιση Α 10, Β 11,, Ω 33 25

Το κρυπτοσύστημα RSA Ένα κρυπτοσύστημα RSA με μικρές παραμέτρους το αριθμητικό ισοδύναμο μήνυμα είναι το [26 14 21 10] Ομαδοποιούμε τα ψηφία ώστε οι αριθμοί να είναι μικρότεροι του δημόσιου modulus: (261, 42, 110). Η κρυπτογραφική πράξη εφαρμόζεται τρεις φορές το κρυπτοκείμενο είναι το (261, 196, 132) η κρυπτογράφηση του 261 είναι ο εαυτός του Για μεγάλες παραμέτρους, αυτό έχει μικρή πιθανότητα να συμβεί 26

Το κρυπτοσύστημα RSA Ασφάλεια του RSA Δεν υπάρχει αλγόριθμος ο οποίος να εντοπίζει τους πρώτους παράγοντες ενός σύνθετου ακεραίου Οι πρώτοι αριθμοί p και q θα πρέπει να είναι αρκετά μεγάλοι ο καλύτερος γνωστός αλγόριθμος παραγοντοποίησης να απαιτεί χρόνο μεγαλύτερο από αυτόν με τον οποίο πρέπει να προστατευθούν τα δεδομένα 27

Το κρυπτοσύστημα RSA Ασφάλεια του RSA Επίθεση σε κοινό modulus Εφαρμόζεται σε περιπτώσεις όπου υπάρχει μια ομάδα επικοινωνούντων που έχουν κλειδιά των οποίων το n είναι το ίδιο. Έστω ένα απλό κείμενο m και δύο ζευγάρια κλειδιών (e1, d1) και (e2, d2) τα οποία έχουν κοινό modulus, n. Η κρυπτογράφηση του απλού κειμένου με τα δύο δημόσια κλειδιά Αν gcd(e1, e2) = 1, τότε υπάρχουν ακέραιοι w και v, 28

Το κρυπτοσύστημα RSA Επίθεση σε κοινό modulus Όμως e1, e2 > 0, κάποιο από τα w και v < 0 Έστω ότι w < 0 Ο αντίπαλος έχοντας γνώση των κρυπτοκειμένων και των δημόσιων κλειδιών, μπορεί να ανακτήσει το μήνυμα Η επίθεση είναι δυνατή σε περιπτώσεις ομάδας χρηστών όπου η δημιουργία των κλειδιών γίνεται από ένα κέντρο δημιουργίας κλειδιών 29

Το κρυπτοσύστημα RSA Επίθεση επαναληπτικής κρυπτογράφησης Βασίζεται στην ιδιότητα της περιοδικότητας της συνάρτησης του κρυπτοσυστήματος RSA Έστω (e, n) το δημόσιο κλειδί του Βύρωνα. Η Αλίκη κρυπτογραφεί ένα μήνυμα m με την κρυπτογραφική πράξη του RSA Ο αντίπαλος έχοντας συλλάβει το c, εκτελεί διαδοχικά κρυπτογραφήσεις Λόγω της περιοδικότητας, για κάποιο i = k, θα είναι: Την αποκρυπτογράφηση τη διαπιστώνει στην επόμενη επανάληψη 30

Το κρυπτοσύστημα RSA Επίθεση επαναληπτικής κρυπτογράφησης Η τιμή του k για την οποία καταλήγουμε στο αρχικό μήνυμα, ονομάζεται εκθέτης ανάκτησης (recovery exponent). Είναι προφανές ότι προκειμένου η επίθεση επαναληπτικής κρυπτογράφησης να είναι πρακτικώς αδύνατη, θα πρέπει o εκθέτης ανάκτησης να είναι όσο το δυνατό μεγαλύτερος 31