ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Σχετικά έγγραφα
Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κρυπτογραφία και Ασφάλεια Δικτύων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Αλγόριθµοι δηµόσιου κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εφαρμοσμένη Κρυπτογραφία Ι

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Αριθμοθεωρητικοί Αλγόριθμοι

Συμμετρικά κρυπτοσυστήματα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Βασικές Έννοιες Κρυπτογραφίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Μελέτη και υλοποίηση σε γλώσσα C++ του κρυπτογραφικού αλγορίθμου AES

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Πρόβληµα 2 (15 µονάδες)

Εφαρμοσμένη Κρυπτογραφία Ι

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστικά & Διακριτά Μαθηματικά

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Κρυπτογραφίας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Εισαγωγή Απαιτήσεις ορισµοί

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια Υπολογιστικών Συστηµάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Περιεχόμενα. Πρόλογος Εισαγωγή 21

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Γενική Επισκόπηση της Κρυπτογραφίας

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ ΠΡΩΤΟ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ ΣΥΝΟΛΩΝ ΚΑΙ ΣΥΝΔΥΑΣΤΙΚΗΣ ΑΝΑΛΥΣΗΣ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Transcript:

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής δύναμης... 10 2. Θεωρία αριθμών Αλγεβρικές δομές... 15 2.1. Βασικές έννοιες της θεωρίας αριθμών... 15 2.2. Αλγόριθμος του Ευκλείδη... 23 2.3. Modular αριθμητική Ομάδες... 27 2.4. Επίλυση modular γραμμικών εξισώσεων... 35 2.5. Δακτύλιοι Σώματα... 37 2.5.1. Πεπερασμένα σώματα τάξεως p... 42 2.5.2. Πεπερασμένα σώματα της μορφής GF(2 n )... 47 2.6. Κινέζικο θεώρημα υπολοίπων... 50 2.6.1. Συστήματα γραμμικών ισοδυναμιών... 53 2.7. Δυνάμεις στο Ζ * n... 57 2.7.1. Modular εκθετοποίηση... 61 2.8. Ασκήσεις... 65 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους... 67 3.1. Θεωρία της πληροφορίας... 67 3.1.1. Υποδομή: πιθανότητες και πληροφορία... 67 3.1.2. Η θεωρία της πληροφορίας και το κρυπτοσύστημα... 70 3.1.3. Τέλεια μυστικότητα... 71

x. 3.1.4. Περίσσεια της γλώσσας και unicity distance... 73 3.2. Ορολογία παραστάσεις... 74 3.2.1. Κρυπταλγόριθμοι ροής και κρυπταλγόριθμοι τμήματος... 76 3.3. Κατηγορίες κρυπτογραφικών πράξεων... 80 3.3.1. Αναδιάταξη... 80 3.3.2. Μονοαλφαβητική αντικατάσταση... 81 3.3.3. Πολυαλφαβητική αντικατάσταση... 86 3.3.4. Ανίχνευση της γλώσσας... 103 3.3.5. Κρυπτογράφηση γινομένου... 106 3.4. Ασκήσεις... 109 4. Κρυπτογραφικές συναρτήσεις... 111 4.1. Εισαγωγή... 111 4.2. Ψευδοτυχαίες ακολουθίες... 111 4.2.1. Στατιστικοί έλεγχοι τυχαιότητας... 112 4.2.2. Γεννήτριες ψευδοτυχαίων ακολουθιών... 115 4.3. Μονόδρομες hash συναρτήσεις... 125 4.3.1. Μέγεθος της σύνοψης... 127 4.3.2. Αυθεντικοποίηση και ακεραιότητα ενός μηνύματος... 129 4.4. Δίκτυα Αντικατάστασης Μετάθεσης (ΔΑΜ)... 141 4.4.1. Κουτιά αντικατάστασης... 142 4.4.2. Δίκτυα Αντικατάστασης Μετάθεσης με κλειδί... 144 4.5. Δίκτυα Feistel... 146 4.5.1. Ασφάλεια δικτύων Feistel... 148 4.6. Ασκήσεις... 155 5. Συμμετρική κρυπτογραφία... 157 5.1. Εισαγωγή... 157 5.2. Κρυπταλγόριθμοι τμήματος... 157 5.2.1. Τρόποι λειτουργίας... 158 5.2.2. Αλγόριθμοι προγράμματος κλειδιών... 171 5.2.3. Γραμμική και διαφορική κρυπτανάλυση... 173 5.2.4. Ο κρυπταλγόριθμος DES... 183 5.2.5. Ο κρυπταλγόριθμος AES... 196 5.3. Κρυπταλγόριθμοι ροής... 201 5.3.1. Κλειδοροές βασισμένες σε καταχωρητές ολίσθησης με γραμμική ανάδραση... 201

5.3.2. Κρυπταλγόριθμοι ροής βασισμένοι στη θεωρία πολυπλοκότητας... 204 5.3.3. Ο κρυπταλγόριθμος RC4 207 5.4. Ασκήσεις... 208 6. Ασύμμετρη κρυπτογραφία... 211 6.1. Εισαγωγή... 211 6.2. Μονόδρομες συναρτήσεις με μυστική πόρτα... 211 6.3. Ο αντίπαλος... 212 6.3.1. Μοντέλα επίθεσης... 213 6.4. Κρυπτοσυστήματα knapsack... 214 6.4.1. Το κρυπτοσύστημα Merkle και Hellman... 217 6.5. Το κρυπτοσύστημα RSA... 220 6.5.1. Ανάλυση του RSA... 222 6.5.2. Ασφάλεια του RSA... 226 6.6. Το κρυπτοσύστημα ElGamal... 228 6.6.1. Ασφάλεια του ElGamal... 229 6.7. Κρυπτοσυστήματα ελλειπτικών καμπυλών... 230 6.7.1. Ελλειπτικές καμπύλες στο σώμα των πραγματικών αριθμών... 230 6.7.2. Οι ελλειπτικές καμπύλες ορισμένες modulo p... 236 6.7.3. Οι ελλειπτικές καμπύλες ορισμένες σε GF(2 n )... 239 6.7.4. Το πρόβλημα του διακριτού λογάριθμου στις ελλειπτικές καμπύλες... 239 6.7.5. Ασφάλεια των ελλειπτικών καμπυλών... 241 6.7.6. Κρυπτογραφία σε ελλειπτικές καμπύλες: ElGamal... 242 6.8. Ασκήσεις... 243 7. Διαχείριση κλειδιών... 245 7.1. Εισαγωγή... 245 7.2. Τύποι κλειδιών... 246 7.3. Ο αντίπαλος... 247 7.4. Εδραίωση κλειδιών... 248 7.4.1. Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα... 248 7.4.2. Περαιτέρω εδραίωση κλειδιών χωρίς τη συμμετοχή του Κέντρου... 256 7.4.3. Το πρωτόκολλο αυθεντικοποίησης Κέρβερος... 258 xi

xii. 7.4.4. Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων... 262 7.4.5. Εδραίωση κλειδιών σε ασύμμετρα κρυπτοσυστήματα... 263 7.5. Διαμοιρασμός μυστικών και τεμαχισμός κλειδιών... 268 7.5.1. Σχέδια (m,n)-κατωφλίου πολυωνύμου παρεμβολής... 269 7.5.2. Ασφάλεια σχεδίου (m,n)-κατωφλίου πολυωνύμου παρεμβολής... 270 7.6. Υποδομές δημόσιου κλειδιού... 271 7.6.1. Συστατικά ενός PKI... 272 7.6.2. Μοντέλα εμπιστοσύνης... 273 7.6.3. Το πιστοποιητικό... 277 7.6.4. Διαδικασίες δημιουργίας, ελέγχου και ανάκλησης... 279 7.7. Ασκήσεις... 283 8. Ψηφιακές υπογραφές... 285 8.1. Εισαγωγή... 285 8.2. Απαιτήσεις ορισμοί... 285 8.3. Ψηφιακές υπογραφές ασύμμετρης κρυπτογραφίας... 289 8.3.1. Σύστημα ψηφιακής υπογραφής με αυτοανάκτηση... 290 8.3.2. Σύστημα ψηφιακής υπογραφής με παράρτημα... 292 8.3.3. Ψηφιακές υπογραφές με το κρυπτοσύστημα RSA... 293 8.3.4. Το σύστημα ψηφιακών υπογραφών Fiege-Fiat-Shamir... 296 8.3.5. Το σύστημα ψηφιακών υπογραφών ElGamal... 298 8.3.6. Το Πρότυπο Ψηφιακής Υπογραφής (DSS)... 300 8.3.7. Συστήματα τυφλών ψηφιακών υπογραφών... 302 8.4. Ψηφιακές υπογραφές συμμετρικής κρυπτογραφίας... 305 8.4.1. Σύστημα ψηφιακής υπογραφής χωρίς τη συμμετοχή διαιτητή... 305 8.4.2. Σύστημα ψηφιακής υπογραφής με διαιτητή... 307 9. Κρυπτογραφικά πρωτόκολλα... 311 9.1. Εισαγωγή... 311 9.2. Ο αντίπαλος... 312 9.2.1. Ανάλυση των κρυπτογραφικών πρωτοκόλλων... 313 9.3. Κατηγορίες πρωτοκόλλων... 314 9.4. Παραδείγματα κρυπτογραφικών πρωτοκόλλων... 315 9.4.1. «Νοερό πόκερ»... 315 9.4.2. Βit πρωτόκολλα δέσμευσης... 317

xiii 9.4.3. Ρίψη κέρματος... 319 9.4.4. Μεταφορά εν αγνοία... 320 9.4.5. Υπογραφή συμβολαίου... 322 9.5. Πρωτόκολλα αυθεντικοποίησης ταυτότητας... 324 9.5.1. Κατηγορίες αναγνώρισης... 324 9.5.2. Εξουσιοδότηση... 326 9.5.3. Αυθεντικοποίηση με κωδικούς πρόσβασης... 326 9.5.4. Αυθεντικοποίηση με ψηφιακές υπογραφές... 329 9.6. Πρωτόκολλα μηδενικής γνώσης... 331 9.6.1. Δομή πρωτοκόλλου μηδενικής γνώσης... 333 9.6.2. Πρωτόκολλο αυθεντικοποίησης των Fiat και Shamir... 333 9.6.3. Πρωτόκολλο αυθεντικοποίησης των Guillou και Quisquarter... 335 9.6.4. Πρωτόκολλο αυθεντικοποίησης του Schnorr... 336 9.6.5. Πρωτόκολλα μηδενικής γνώσης βασισμένα στη θεωρία γράφων... 338 9.7. Ασκήσεις... 340 ΠΑΡΑΡΤΗΜΑ A. Μαθηματικό υπόβαθρο... 341 A.1. Σύνολα... 341 A.2. Συναρτήσεις... 344 A.3. Διμελείς σχέσεις... 349 A.4. Εσωτερικές πράξεις... 352 A.5. Εσωτερική πράξη και κλάση ισοδυναμίας... 354 A.6. Δομές Ισομορφισμοί... 356 A.7. Μεταθέσεις... 359 A.8. Συνδυαστική Πιθανότητες... 361 Βιβλιογραφία... 379 Ευρετήριο... 389