El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Σχετικά έγγραφα
Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία Δημοσίου Κλειδιού

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εφαρμοσμένη Κρυπτογραφία Ι

Αριθμοθεωρητικοί Αλγόριθμοι

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εφαρμοσμένη Κρυπτογραφία Ι

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εφαρμοσμένη Κρυπτογραφία Ι

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Στοιχεία Θεωρίας Αριθμών

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Αλγόριθµοι δηµόσιου κλειδιού

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια Υπολογιστικών Συστηµάτων

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΕΡΓΑΣΙΑ. στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος

Λειτουργικά Συστήματα (ΗΥ321)

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

7. O κβαντικός αλγόριθμος του Shor

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

ΑΝΑΛΥΣΗ 1 ΕΝΑΤΟ ΜΑΘΗΜΑ, Μ. Παπαδημητράκης.

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια ικτύων (Computer Security)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πρόβληµα 2 (15 µονάδες)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Σύγχρονη Κρυπτογραφία

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Transcript:

Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης

El Gamal Αλγόριθμος Παράμετροι συστήματος: Ακέραιοι g,p Ο p είναι ένας πολύ μεγάλος πρώτος και ο g ένα πρωταρχικό στοιχείο (στοιχείο γεννήτορας) του Z p*. (δηλαδή: g κ 1 (mod p) για όλα τα k μικρότερα του p-1) (με Z p * συμβολίζουμε το σύνολο όλων των ακεραίων 1,2,,p-1. Ονομάζεται πεπερασμένη ομάδα όλες οι πράξεις σε μία ομάδα γίνονται modulo p). Τα p,g επιλέγονται τυχαία από έναν χρήστη Α. O A επιλέγει ιδιωτικό κλειδί a: 1 < a < p 1 Υπολογισμός του y = g a mod p. To Δημόσιο Κλειδί του A είναι η τριπλέτα (p, g, y). To ιδιωτικό του κλειδί είναι το a. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Ένα σημαντικό σχόλιο για τους γεννήτορες Αν ισχύει g k = 1 mod p για κάποιον ακέραιο αριθμό 1<k<p-1, τότε ο αριθμός k υποχρεωτικά διαιρεί το p-1. Άρα, αν θέλουμε να ελέγξουμε αν ένας αριθμός g είναι γεννήτορας mod p, δεν χρειάζεται να τον υψώσουμε σε όλες τις δυνάμεις 1,2,..,p-1!! Αρκεί να τον υψώσουμε στους διαιρέτες του p-1. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 3

Κρυπτογράφηση El Gamal Αν ο B θέλει να στείλει ένα μήνυμα m στον A, τότε: Ο B παράγειτυχαίοακέραιοk, 1< k < p-1. O B στέλνει το γ = g k (mod p) και το δ = my k (mod p) στον A. Αποκρυπτογράφηση: Ο A χρησιμοποιεί τη γνώση του μυστικού κλειδιού a για τον υπολογισμό του m. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 4

Αποκρυπτογράφηση El Gamal O δέκτης A υπολογίζει το γ -a (μια που γνωρίζει το ιδιωτικό του κλειδί a) Ο A ανακτά το μήνυμα m με τον υπολογισμό (γ -a )δ mod p. Επαλήθευση: (γ -a )δ γ -a δ g -ak my k g -ak mg ak m mod p. Με άλλα λόγια: το κρυπτόγραμμα είναι το ζεύγος (γ,δ) και η ανάκτηση του αρχικού μηνύματος γίνεται με την πράξη δ/γ a Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 5

Χαρακτηριστικά του αλγορίθμου El Gamal Το κρυπτόγραμμα είναι δύο φορές πιο μεγάλο από το μήνυμα (βασικό του μειονέκτημα έναντι του RSA) Η ασφάλειά του στηρίζεται στη δυσκολία επίλυσης των προβλημάτων DLP (Discrete Logarithm Problem) - Για δοθέν h=g a mod p, υπολογισμός του a είναι αδύνατος ακόμα κι αν ξέρουμε τα g,p,h όταν αυτά είναι τεράστιοι αριθμοί Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 6

Παράδειγμα κρυπτογράφησης El Gamal Παράμετροι δημοσίου κλειδιού: p = 11 g = 6 (μπορούμε να επιβεβαιώσουμε με δοκιμές ότι πράγματι το g είναι γεννήτορας του Z 11*.) (προσέξτε ότι ο αριθμός 4 δεν είναι γεννήτορας του Ζ 11*!! Μπορείτε να δείτε γιατί?) Μυστικό κλειδί του χρήστη: a = 2 Υπολογισμός του: y g a mod p => y = 6 2 =36=3 mod 11 Τα p,g,y δημοσιοποιούνται. Το a κρατείται μυστικό. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 7

Παράδειγμα κρυπτογράφησης El Gamal (συνέχεια) Έστω ότι στον προηγούμενο χρήστη θέλουμε να στείλουμε το μήνυμα m=9. 1. Επιλογή τυχαίου αριθμού k (έστω k = 2) 2. Υπολογισμός των 1. γ g k mod p 36 = 3 mod 11 2. δ = y k m mod p 9 9 = 81 mod 11 = 4 mod 11 3. Κρυπτόγραμμα είναι το ζευγάρι (γ,δ)=(3,4) ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ Το μήνυμα m ανακτάται από τη σχέση: δ/γ a mod 11 4/3 2 mod 11 Έχουμε 3 2 9 mod 11 Άρα το μήνυμα m είναι το 4 9-1 mod 11 O αντίστροφος του 9 mod 11 είναι προφανώς ο 5(μπορεί να υπολογιστεί με δοκιμές) Συνεπώς το αποκρυπτογραφημένο μήνυμα είναι 4 5 mod 11 20 9 mod 11 Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 8

Κρυπτογράφηση El Gamal Παράδειγμα 2 Πρώτος p = 2357 Πρωταρχικό στοιχείο g= 2 Ιδιωτικό κλειδί: a = 1751 y = 2 1751 (mod 2357) = 1185 Μήνυμα m = 2035 Έστω τυχαίος ακέραιος k = 1520 που παράγει ο αποστολέας. Τότε, κάνει τους εξής υπολογισμούς: γ = g k = 2 1520 (mod 2357) = 1430 δ = my k = 2035 1185 1520 (mod 2357) = 697 Οι πράξεις και εδώ μπορούν να γίνουν με την τεχνική Square- And-Multiply (βλέπε RSA) Συνεπώς, μεταδίδεται το ζεύγος (1430, 697) από τον B στον A Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 9

Κρυπτογράφηση El Gamal Παράδειγμα 2 (συνέχεια) Για την αποκρυπτογράφηση: γ -a 1430 605 mod 2357 = 872 (μια που γ -a γ p-1-a, αφού γ p-1 1 mod p). Εύρεση m: 872 697 mod 2357 = 2035 Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 10

Υλοποιήσεις σε MATLAB κρυπτογραφικών αλγορίθμων Αλγόριθμος El Gamal http://islab.oregonstate.edu/koc/ece575/02project/sin+cha/ Εκτελείται ως εξής: 1. Πρώτα εκτελούμε την pub_key_gen, η οποία παράγει τα δημόσια κλειδιά p, Alpha, Betaa (και υπολογίζει και το ιδιωτικό κλειδί που το κρατάει μυστικό). Η μεταβλητήalpha αντιστοιχεί στον γεννήτορα g, ενώ η Betaa στο y. 2. Μετά, τρέχουμε τη συνάρτηση encrypt, όπου μας ζητά να δώσουμε ένα κείμενο (με μικρά γράμματα, χωρίς κενά και χωρίς σημεία στίξης). Η συνάρτηση αυτή υπολογίζει τα δ,γ που τα αντιστοιχεί στις μεταβλητές y1, y2 αντίστοιχα. 3. Τέλος τρέχουμε τη συνάρτηση decrypt με ορίσματα τα y1,y2 (δηλαδή γράφουμε decrypt(y1,y2)). Λογικά, θα πάρουμε το αρχικό μήνυμα Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 11

Κρυπτογράφηση με συμμετρικό ή με Δημόσιο κλειδί? Οι σύγχρονοι αλγόριθμοι συμμετρικού κλειδιού (block ciphers/stream ciphers) είναι πιο γρήγοροι από τους αλγορίθμους Δημοσίου κλειδιού και χρησιμοποιούνται περισσότερο. Μειονέκτημα: πρέπει οι δύο συνομιλούντες να ανταλλάξουν το κοινό κλειδί κρυπτογράφησης πριν ξεκινήσει η επικοινωνία (π.χ. στον Vigenere αλγόριθμο για να μπορεί ο παραλήπτης να αποκρυπτογραφήσει πρέπει να ξέρει τη φράση-κλειδί). Πώς μπορεί να γίνει αυτό, τη στιγμή που δεν υπάρχει ασφαλές κανάλι επικοινωνίας? Η ανταλλαγή του συμμετρικού κλειδιού κρυπτογράφησης γίνεται με κάποιον αλγόριθμο Δημοσίου κλειδιού. (όπου πραγματικά, σε αλγορίθμους Δημοσίου Κλειδιού, δεν απαιτείται καμία εκ των προτέρων ανταλλαγή πληροφορίας των δύο συνδιαλεγομένων). Συνεπώς, οι δύο μέθοδοι κρυπτογράφησης δεν είναι ανταγωνιστικές μεταξύ τους χρειάζονται και χρησιμοποιούνται και οι δύο. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 12

Διανομή του συμμετρικού κλειδιού κρυπτογράφηση με χρήση αλγορίθμου Δημοσίου κλειδιού 1. Δημιουργία συμμετρικού κλειδιού Αποστολέας A Παραλήπτης B 2. Κρυπτογράφηση του κλειδιού με το Δημόσιο Κλειδί του B 3. Αποστολή του συμμετρικού κλειδιού (κρυπτογραφημένου) 5. Χρήση του συμμετρικού κλειδιού για κρυπτογράφηση του μηνύματος 4. Αποκρυπτογράφηση του συμμετρικού κλειδιού, με χρήση του Ιδιωτικού κλειδιού του B Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 13

Diffie-Hellman αλγόριθμος Οι εμπνευστές της ιδέας της κρυπτογράφησης Δημοσίου Κλειδιού (Diffie, Hellman - 1976) πρότειναν μία τεχνική που να επιτρέπει την ασφαλή ανταλλαγή ενός αριθμού (μιας πληροφορίας γενικότερα) μεταξύ δύο συνδιαλεγομένων, με απώτερο στόχο ο αριθμός αυτός να χρησιμοποιηθεί μετέπειτα ως κλειδί σε κάποιον αλγόριθμο συμμετρικού κλειδιού (αλγόριθμος Diffie- Hellman). Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 14

Παράδειγμα Diffie-Hellman μέθοδος 1. Συμφωνία για το Diffie-Hellman ζευγάρι p (πρώτος αριθμός) και g (γεννήτορας mod p) Α 2. Δημιουργία τυχαίου αριθμού x Β 2. Δημιουργία τυχαίου αριθμού y Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 15

Diffie-Hellman μέθοδος (II) A 3. Υπολογισμός x =g x mod p 4. Ανταλλαγή x, y χωρίς ασφάλεια B 3. Υπολογισμός y =g y mod p Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 16

Diffie-Hellman μέθοδος (III) A 5. Υπολογισμός κλειδιού= y x mod p =g xy mod p B 5. Υπολογισμός κλειδιού= x y mod p =g xy mod p 6. Κρυπτογράφηση με το παραπάνω συμμετρικό κλειδί που υπολογίστηκε Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 17

Diffie-Hellman μέθοδος (IV) ΗασφάλειατουDiffie-Hellman αλγορίθμου για την ανταλλαγή κλειδιού βασίζεται στη δυσκολία του προβλήματος DLP (όπως και στον El Gamal). (Γιατί??) Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 18