Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Σχετικά έγγραφα
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εφαρμοσμένη Κρυπτογραφία Ι

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Αλγόριθµοι δηµόσιου κλειδιού

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Σύγχρονη Κρυπτογραφία

project RSA και Rabin-Williams

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Στοιχεία Θεωρίας Αριθμών

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Το κρυπτοσύστημα RSA

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία Δημοσίου Κλειδιού

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Κρυπτογραφία Δημόσιου Κλειδιού

Το κρυπτοσύστημα RSA

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Νεότερη ιστορία κρυπτογραφίας

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Αριθμοθεωρητικοί Αλγόριθμοι

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστημάτων

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

* * * ( ) mod p = (a p 1. 2 ) mod p.

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόβληµα 2 (15 µονάδες)

Εισαγωγή στους Αλγόριθμους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

7. O κβαντικός αλγόριθμος του Shor

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Λειτουργικά Συστήματα (ΗΥ321)

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Υπολογισμός της δύναμης z=x b modn

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ψηφιακές Υπογραφές (Digital Signatures)

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Ασφάλεια Πληροφοριακών Συστηµάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Ασφάλεια ικτύων (Computer Security)

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006

Transcript:

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1

Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται τις αρχές της ασύμμετρης κρυπτογραφίας 1976: Η ανταλλαγή κλειδιού από τους Diffie-Hellman Η πρώτη δημοσίευση πρακτικής μεθόδου για δημιουργία ενός κοινού μυστικού κλειδιού πάνω από ένα μη προστατευμένο κανάλι επικοινωνίας χωρίς να χρησιμοποιηθεί γνωστό από προηγούμενα κοινό κλειδί 1977, Απρίλιος: RSA (Rivest, Shamir, Adelman, όλοι έπειτα στο MIT) Μία άλλη πρακτική εφαρμογή των αρχών της ασύμμετρης κρυπτογραφίας Η ασφάλεια του αλγόριθμου RSA είναι συνδεδεμένη με τη θεωρούμενη δυσκολία παραγοντοποίησης μεγάλων ακεραίων, ένα πρόβλημα για το οποίο δεν υπάρχει σήμερα καμία αποδοτική (πρακτικά γρήγορη) μέθοδος Κρυπτογραφία Δημόσιου Κλειδιού -RSA 2

Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Κρυπτογραφία Δημόσιου Κλειδιού -RSA 3

Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένο Βασίλειο 1969: Το GCHQ ζητά από το James Ellis να εξετάσει το βασικό πρόβλημα διανομής κλειδιών Ο Ellis υπενθυμίζει μια έκθεση των Bell Labs σχετικά με την προσθήκη θορύβου σε ένα σήμα (για να προστατεύσει την επικοινωνία), το οποίο μεταδίδεται και έπειτα αφαιρείται ο θόρυβος Βρήκε μία ιδέα που αποκάλεσε "μη-μυστική κρυπτογράφηση" Δεν κατάφερε να επινοήσει ένα τρόπο να την υλοποιήσει 1973: Clifford Cocks (Cambridge Math Ph.D) συμμετέχει στη GCHQ Μαθαίνει για την ιδέα του Ellis, ψάχνει για μια κατάλληλη υλοποίηση και σκέφτεται κάτι παρόμοιο με τον αλγόριθμο RSA Από το 2003, Clifford Cocks κατέχει τη θέση του Chief Mathematician στο GCHQ 1974, Ιανουάριος: Ο Malcolm Williamson, σεμίαπροσπάθειαναβρει αδυναμίες στη εργασία του Cocks, ανακαλύπτει τον αλγ οριθμο Diffie- Hellman Κρυπτογραφία Δημόσιου Κλειδιού -RSA 4

Αλγόριθμοι Δημόσιου Κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού -RSA 5

RSA Από τους Rivest, Shamir & Adleman του MIT το 1977 Ψηφιακή υπογραφή & κρυπτογράφηση Η πατέντα έληξε το Σεπτέμβριο του 2000 Πιο γνωστός & ευρέως διαδεδομένος αλγόριθμος δημόσιου κλειδιού Χρησιμοποιεί μεγάλους ακέραιους (π.χ. 1024 bits) Ασφάλεια λόγω υπολογιστικού κόστους παραγοντοποίησης μεγάλων αριθμών Οι λειτουργίες του δημόσιου κλειδιού γίνονται πολύ γρήγορα, αλλά οι λειτουργίες του ιδιωτικού κλειδιού είναι αργές Κρυπτογραφία Δημόσιου Κλειδιού -RSA 6

RSA Παραγωγή ζεύγους δημόσιου/ιδιωτικού κλειδιού 1. Τυχαία επιλογή 2 μεγάλωνπρώτωναριθμών: p, q Στα μαθηματικά, πρώτος αριθμός είναι ένας φυσικός αριθμός που έχει ακριβώς 2 διαφορετικούς φυσικούς διαιρέτες: το 1 και τον εαυτό του 2. Υπολογισμός του συντελεστή συστήματος n = p q Modulo arithmetic: είναι ένα αριθμητικό σύστημα για ακεραίους στο οποίο το αποτέλεσμα μίας πράξης δεν είναι δυνατό να είναι μεγαλύτερο από μια δεδομένη τιμή. Γνωστό παράδειγμα είναι η χρήση του 24ωρου ρολογιού, (αριθμητική modulo), οι ώρες αρχίζουν να ξαναμετράνε από την αρχή όταν φτάσουν στο 24. Κρυπτογραφία Δημόσιου Κλειδιού -RSA 7

RSA Παραγωγή ζεύγους δημόσιου/ιδιωτικού κλειδιού 3. Υπολογισμός του totient φ(n)=(p-1)(q-1) Στη θεωρία αριθμών, το totient ενός θετικού ακεραίου n ορίζεται ως ο αριθμός θετικών ακεραίων μικρότερων του n και σχετικά πρώτοι με αυτόν π.χ. φ(9)=(6) αφού έξι αριθμοί 1, 2, 4, 5, 7 και 8 είναι πρώτοι με το 9 Οι ακέραιοι a και b λέγονται πρώτοι μεταξύ τους, αν δεν έχουν κοινό διαιρέτη άλλο εκτός του 1 και -1, ή αλλιώς αν ο μέγιστος κοινός διαιρέτης του είναι το 1 Ο μέγιστος κοινός διαιρέτης δύο μη μηδενικών αριθμών είναι το μεγαλύτερος θετικός ακέραιος που διαιρεί ακριβώς και τους δύο Για παράδειγμα, το 6 και το 35 είναι μεταξύ τους πρώτοι, αλλά το 6 και το 27 δεν είναι γιατί και οι δύο διαιρούνται με το 3 Κρυπτογραφία Δημόσιου Κλειδιού -RSA 8

RSA Παραγωγή ζεύγους δημόσιου/ιδιωτικού κλειδιού 4. Επιλογή ενός ακεραίου e Όπου 1<e<φ(n), Μ.Κ.Δ.(e,φ(n))=1 (πρώτοι μεταξύ τους) Το e είναι ο εκθέτης του δημόσιου κλειδιού 5. Επίλυση της παρακάτω εξίσωσης για να βρεθεί το d : e d=1 mod φ(n) και 0 d n Αφήνει υπόλοιπο 1 όταν διαιρείται με το φ(n) Το d είναι το αντίστροφο του e mod (p-1)(q-1) Το d φυλάσσεται ως ο εκθέτης του ιδιωτικού κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού -RSA 9

RSA Παραγωγή ζεύγους δημόσιου/ιδιωτικού κλειδιού 6. Κρυπτογραφηση με δημόσιο κλειδί: KU={e, n} 7. Κρυπτογραφηση με ιδιωτικό κλειδί : KR={d, p, q} Σημείωση Όλα τα μέρη του ιδιωτικού κλειδιού πρέπει να κρατηθούν μυστικά Τα p και q είναι ευαίσθητα καθώς από αυτά παράγεται το n και επιτρέπουν τον υπολογισμό του d δεδομένου του e Κρυπτογραφία Δημόσιου Κλειδιού -RSA 10

RSA Παραγωγή ζεύγους δημόσιου/ιδιωτικού κλειδιού Σημείωση Μία δημοφιλής επιλογή για τους δημόσιους εκθέτες είναι το e = 2 16 + 1 = 65537 Μερικές εφαρμογές διαλέγουν μικρότερες τιμές όπως e = 3, 5, ή 35 Το μήνυμα M πρέπει να είναι μικρότερο από το συντελεστή n Κρυπτογραφία Δημόσιου Κλειδιού -RSA 11

RSA 1. Διάλεξε p, q p και q είναι πρώτοι αριθμοί 2. Υπολόγισε το n = p x q 3. Υπολόγισε το Φ(n) = (p -1)(q -1) 4. Διάλεξε ακέραιο e ώστε gcd(φ(n), e)=1; 1<e<Φ(n) 5. Υπολόγισε το d όπου d = e -1 mod Φ(n) 6. Δημόσιο κλειδί KU = {e,n} 7. Ιδιωτικό κλειδί KR = {d,n} Κρυπτογραφία Δημόσιου Κλειδιού -RSA 12

Χρήση του RSA Για να κρυπτογραφήσει ένα μήνυμα M ο αποστολέας Λαμβάνει το δημόσιο κλειδί του παραλήπτη KU={e,n} Αρχικά μετατρέπει το M σε ένα αριθμό M < n χρησιμοποιώντας ένα προσυμφωνημένο πρωτόκολλο γνωστό σαν padding scheme Το μήνυμα M πρέπει να είναι μικρότερο από το συντελεστή n Υπολογίζει: C=M e mod n, όπου 0 M<n Για να αποκρυπτογραφήσει το ciphertext C ο παραλήπτης Χρησιμοποιεί το ιδιωτικό κλειδί KR={d,p,q} Υπολογίζει το: M=C d mod n M=C d = M e^d = M ed = M 1 =M Κρυπτογραφία Δημόσιου Κλειδιού -RSA 13

ΗΑσφάλειατουRSA Το RSA είναι ασφαλής όσο το n δεν μπορεί να παραγοντοποιηθεί εύκολα Ο επιτιθέμενος ξέρει το n επειδή δημοσιεύεται ως μέρος του δημόσιου κλειδιού Το n έχει μόνο δύο παράγοντες, το p και το q Τα p και q είναιπρώτοιμεταξύτους Αν ένας επιτιθέμενος μπορεί να ανακτήσει τα p και q τότε μπορεί να ανακτήσει και το (p 1)(q 1) Γνωρίζοντας το e και το (p 1)(q 1) δίνεται η δυνατότητα στον επιτιθέμενο να υπολογίσει εύκολα το d αφού: e d = 1 mod (p 1)(q 1) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 14

Παράδειγμα RSA Παραγωγή κλειδιού: 1. Επιλογή πρώτων αριθμών: p=17 & q=11 2. Υπολογισμός του n = pq =17 11=187 3. Υπολογισμός του φ(n)=(p 1)(q-1)=16 10=160 4. Επιλογή του e : Μ.Κ.Δ.(e,160)=1; επιλογή e=7 5. Προσδιορισμός του d: de=1 mod 160 και d < 160 Ητιμήείναιd=23 μιας και 23 7=161= 10 160+1 6. Δημόσιο κλειδί KU={7,187} 7. Ιδιωτικό κλειδί KR={23,17,11} Κρυπτογραφία Δημόσιου Κλειδιού -RSA 15

Παράδειγμα RSA Κρυπτογράφηση/Αποκρυπτογράφηση Μηνύματος Δεδομένου μηνύματος M = 88 (88<187) Κρυπτογράφηση: C = 88 7 mod 187 = 11 Αποκρυπτογράφηση: M = 11 23 mod 187 = 88 Κρυπτογραφία Δημόσιου Κλειδιού -RSA 16

Παράδειγμα RSA Κρυπτογραφία Δημόσιου Κλειδιού -RSA 17

Αριθμητική Modulo Κρυπτογραφία Δημόσιου Κλειδιού -RSA 18

Αριθμητική Modulo Κρυπτογραφία Δημόσιου Κλειδιού -RSA 19

Αριθμητική Modulo Κρυπτογραφία Δημόσιου Κλειδιού -RSA 20

Αριθμητική Modulo Κρυπτογραφία Δημόσιου Κλειδιού -RSA 21

Αριθμητική Modulo (Παράδειγμα RSA) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 22

Αριθμητική Modulo (Παράδειγμα RSA) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 23

Αριθμητική Modulo (Παράδειγμα RSA) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 24

Αριθμητική Modulo (Παράδειγμα RSA) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 25

Αριθμητική Modulo (Παράδειγμα RSA) Κρυπτογραφία Δημόσιου Κλειδιού -RSA 26

Ασφάλεια του RSA Προσεγγίσεις για επίθεση στον RSA Brute force αναζήτηση κλειδιού Επίθεση κατασκευής μηνυμάτων Μαθηματικές επιθέσεις Επιθέσεις στον τρόπο υλοποίησης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 27

Ασφάλεια της Τεχνολογίας Όπως και στη συμβατική κρυπτογραφία, μία επίθεση brute force είναι δυνατή Αλλά τα κλειδιά που χρησιμοποιούνται είναι πολύ μεγάλα (>768 bits) με ελάχιστο προτεινόμενο μέγεθος σήμερα τα 1024 bits Αυτό όμως είναι και μία από τις αιτίες που η ασύμμετρη κρυπτογραφία είναι πιο αργή από την συμβατική μέθοδο Κρυπτογραφία Δημόσιου Κλειδιού -RSA 28

Ασφάλεια της Τεχνολογίας Κρυπτογραφία Δημόσιου Κλειδιού -RSA 29

Speed Benchmarks CPU: Intel Core 2 6600 @ 2.4GHz, 4MB Cache RAM: 2GB DDR2 Κρυπτογραφία Δημόσιου Κλειδιού -RSA 30