Κξππηνγξαθία. Εηζαγςγηθά Θέμαηα

Σχετικά έγγραφα
Κξππηνγξαθία. Απόιοηε Αζθάιεηα One-time Pad Υπμιμγηζηηθή Αζθάιεηα

Κεθάλαιο 3 Κρσπηογραθία δημόζιοσ κλειδιού και πιζηοποίηζη ασθεμηικόηηηας μημσμάηφμ

1 η Ε π α ν α λ η π τ ι κ ή Ά σ κ η σ η

ΔΙΑΓΩΝΙΣΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ Γ ΛΥΚΕΙΟΥ

Κρσπηογραθία. Σσμμεηρικά Σσζηήμαηα Υπενεζίεξ Αθεναηόηεηαξ θαη Αοζεκηηθόηεηαξ. Κέρκσρα, 2016 Δρ. Ε. Μάγκος

Λύζεηξ αζθήζεςκ ζενμόηεηαξ

Οδεγόξ Φνήζεξ Webmail

Ιόνιο Πανεπιζηήμιο Τμήμα Πληποθοπικήρ Ακαδημαφκό Έηορ Εξάμηνο: Δ

i, ημ μκμμάδμομε ζύκμιμ ηςκ

Κπςπηογπαθία. Αιγόνηζμμη Δεμόζημο Κιεηδημύ: Κνοπημγνάθεζε θαη Χεθηαθή Υπμγναθή. Κέπκςπα, 2016 Δ. Μάγκορ

Multiple Choice Examination

Επακαιεπηηθό ζέμα ζημ 1 0 θεθάιαημ

Κπςπηογπαθία. ομμεηνηθά οζηήμαηα Τπενεζίεξ Μοζηηθόηεηαξ. Κέπκςπα, 2016 Δπ. Ε. Μάγκορ

Π α ζ ο κ ζ ή μ α η α μ ε κ ύ μ α η α ή η α κ ή δ ε γ κ ς ζ η ά : Γ ι ε ο ζ ε ν ί α, Δ ε μ μ θ ν α η ί α, α δ μ ύ ι ς η ε Γ ι ι ά δ α.

Καηακμώκηαξ ηα Νέα Μέζα. Εογεκία Σηαπένα

Δηαπείνηζε πμιιαπιώκ ειεθηνμκηθώκ δηεοζύκζεωκ

ΕΞΟΡΤΞΗ & ΚΑΣΑΚΕΤΕ ΣΗΝ ΕΤΡΩΠΗ ΜΑΘΗΜΑ 43

Φνήζημεξ Λεηημονγίεξ ηςκ. Windows 7

ΩΤΟΣΚΛΗΡΥΝΣΗ. Δρ Εμμανουθλ Χατζημανώλης. Ωτορινολαρυγγολόγος-Χειρουργός Κεφαλής και Τραχήλου. Δ/τής της Κλινικής Κεφαλής και Τραχήλου νοσ.

Παραγωγή Τελικού Κώδικα. Γιώργος Μανής

Μυοπάθεια και τατίνες

Η ΠΡΟΝΟΟΚΟΜΔΙΑΚΗ ΦΡΟΝΣΙΓΑ. με ηην έγκριζη ηοσ Εθνικού Κένηροσ PHTLS διοργανώνει ζηις Ιανοσαρίοσ 2012

ΙΑΘΕΙΑ Β1.1 Μ ΝΘΑΚΕΠΕΟ ΓΕ

Μέηνα Αημμηθήξ Πνμζηαζίαξ

Οκμμάδμομε δηαηεηαγμέκμ δεύγμξ με πνώημ ζημηπείμ ημ θαη δεύηενμ ημ (ζομβμιηθά:(, ) ), ημ δηζύκμιμ: { },{, . Δειαδή:

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

Κξππηνγξαθία. Γκηνμπία Σοπαηόηεηα Φεοδμηοπαηόηεηα

ΘΕΜΑ 1 (μμκάδεξ 25) Η πενίμδμξ ηεξ ηαιάκηςζεξ ημο ζώμαημξ αοημύ είκαη: i) Τ = π/2s ii) Τ = 2/πs iii) Τ = 1/πs iv) Τ = 2s iv) Τ = πs (αηηημιόγεζε)

ΜΤΟΚΑΡΔΙΟΠΑΘΕΙΕ MΤΟΚΑΡΔΙΣΙΔΑ ΜΕΛΕΣΗ ΜΕ ΓΑΔΟΛΙΝΙΟ

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Κα ακαγκςνίζμομε ημ ηηηάκημ ένγμ (όιςκ) ηςκ ενγαδμμέκςκ ζημ CERN. Να απμθηήζμομε βηςμαηηθέξ γκώζεηξ γηα πενίπιμθεξ έκκμηεξ ηςκ Φοζηθώκ Γπηζηεμώκ.

HY-335 : Δίθηοα Υπμιμγηζηώκ

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

1. Camtasia. 2. Audacity. 3. Movie Maker

Κοιμό Γεωγραφικό Υπόβαθρο για το WISE

ΜΑΘΕΜΑ Β2.1 Ε ΤΝΘΓΕ ΣΕ ΑΣΜΟΦΑΖΡΑ, Ε ΑΣΜΟΦΑΖΡΑ, ΟΖ ΑΝΓΜΟΖ.

ΑΣΚΗΣΕΙΣ ΣΤΟΥΣ ΜΙΓΑΔΙΚΟΥΣ AΡΙΘΜΟΥΣ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Θμγμηεπκία γηα Παηδηά Ζ

ΓΤΡΩΠΗ. 5 ή 6 ΕΙΓΞΓΟ ΑΓΞΜΝΜΞΖΗΕ ΓΗΔΞΜΙΕ ΖΠΑΘΖΗΜ ΝΑΚΜΞΑΙΑ ΒΓΚΓΠΖΑ-ΦΘΩΞΓΚΠΖΑ-ΟΖΓΚΑ-ΞΩΙΕ ΑΚΑΩΞΕΟΓΖΟ : 5ΕΙΓΞΓΟ : ΗΑΘΓ ΠΞΖΠΕ 6ΕΙΓΞΓΟ : KAΘΓ ΠΞΖΠΕ

Πνμθόπημξ Mαγηάηεξ,

Ιόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής

Κπςπηογπαθία. 2. Ηιαζζηθμί Αιγόνηζμμη Ηνοπημγνάθεζεξ (Ιοζηηθόηεηα) Κέπκςπα, 2016 Δ. Μάγκορ

ΜΑΘΗΜΑ Β 5.1 ΟΡΓΑΝΙΜΩΝ Η ΓΓΩΓΡΑΦΙΚΗ ΚΑΣΑΝΟΜΗ ΣΩΝ. Ελέμη Γ. Παλούμπα, Χημικός, Πειραματικό Γυμμάσιο Σπάρτης

Πνμεγμύμεκεξ γκώζεηξ: Τα παηδηά λένμοκ κα δηαβάδμοκ θαη κα γνάθμοκ θάπμηεξ θςκμύιεξ θαη μνηζμέκα γνάμμαηα.

Τπμιμγηζμόξ ηεξ ηαπύηεηαξ ηεξ πεμηθήξ ακηίδναζεξ ημο Mg με HCl

Μελέηη Ηλεκηοικήπ Εγκαηάζηαζηπ. Δκπαιδεςηήρ: αββίδεο Μηράιεο. Σερληθή ρνιή Απγόξνπ. Μάθημα: Σερλνινγία Ηιεθηξηθώλ Εγθαηαζηάζεσλ

ΔΩΚΠΑΟ ΙΓ ΠΜΚ Η. ΟΓΘ

ΕΙΗΓΗΗ: Σα Πληροθοριακά σζηήμαηα ηων Νοζοκομείων ζηην Ελλάδα ηης κρίζης: Ο ρόλος ηοσ cloud computing & ηοσ Εζωηερικού Ελέγτοσ

Ψηφιακός Τόπος Εργασίας Γνγμδόηεξ Πνμζςπηθή Σειίδα Γνγαδόμεκμξ Πνμζςπηθή Σειίδα Μηνύματα Θέση Εργασίας Λαγωνικό Βιογραυικό

ΓΑΣΡΟΟΙΟΦΑΓΙΚΗ ΠΑΛΙΝΔΡΟΜΗΗ ΚΑΙ ΑΝΑΠΝΓΤΣΙΚΟ ΤΣΗΜΑ. Δν. Δεμήηνεξ Καπεηάκμξ Γπημειεηήξ A Γαζηνεκηενμιμγηθή Κιηκηθή Γ.Ν. «Γεώνγημξ Παπακηθμιάμο»

Γοθεμία Παπαδμπμύιμο-Αιαηάθε

Ασφάλεια Πληροφοριακών Συστημάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Δηάιελε 6: Δηαπείνηζε Μκήμεξ & Δοκαμηθέξ Δμμέξ Δεδμμέκςκ

ΓΗΑΓΩΝΗΣΜΑ ΣΤΑ ΜΑΘΖΜΑΤΗΚΑ. Ύλη: Μιγαδικοί-Σσναρηήζεις-Παράγωγοι Θεη.-Τετν. Καη Εήηημα 1 ο :

H ΑΞΙΑ ΣΗ ΓΛΙΑ ΚΑΙ ΣΟΤ ΓΛΑΙΟΛΑΔΟΤ ΜΤΘΟΙ & ΠΡΑΓΜΑΣΙΚΟΣΗΣΑ. << Γιηά & Λάδη >>

Τα αμηκμλέα ζημ πνάζηκμ ηζάη

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Γηζαγωγή ζηεκ Πιεζοζμηαθή Οηθμιμγία. Α. Φακηηκμύ

4ε Γξαπηή Εξγαζία. Θέκα 1 ν : Μειέηε Πεξίπησζεο Α

Οι ςδπαςλικέρ κονίερ για σπήζη ζηην οδοποιία και ηο ππόηςπο ΕΝ Δ. Τζαμαηζούληρ Δπ. Φημικόρ Μησανικόρ ΦΑΛΥΧ Δομικά Υλικά Α.Ε.

Κοσμάς Λιάμος Γενικός Ιατρός Επιμελητής Β Περιυερειακό Ιατρείο Βελβεντού Κέντρο Τγείας ερβίων

Η Άιμτα. Οη γμκείξ ηεξ θαη μη γμκείξ ηεξ Ζόιεξ έθακακ μήκοζε ζημ πνώεκ αθεκηηθό ημοξ θαη θαηάθενακ κα ημκ θοιαθίζμοκ.

Σωλήμες Ηλεκηρικώμ Εγκαηαζηάζεωμ. Εκπαιδεσηής: Σαββίδης Μιτάλης. Τετνική Στολή Ασγόροσ. Μάθημα: Τετνολογία Ηλεκηρικών Εγκαηαζηάζεων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Αμαμεώζιμες πηγές εμέργειας

Σ Ο Ξ Υ Η Φ Θ Ω Μ Ι Α Α Π Θ Ζ Ξ Λ Ε Μ Ω Μ

Τα έλη παηδηά γεμίδμοκ με πανά ηηξ θηωπέξ μηθμγέκεηεξ.

ΠΓΡΙΓΥΟΜΓΝΑ ΓΙΑΓΩΓΗ...3 ΜΓΡΟ Ι ΝΟΜΟΘΓΣΙΚΟ ΠΛΑΙΙΟ ΚΑΙ ΑΝΑΝΓΩΙΜΓ ΠΗΓΓ ΓΝΓΡΓΓΙΑ ΚΓΦΑΛΑΙΟ Α ΓΘΝΙΚΟ ΘΓΜΙΚΟ ΠΛΑΙΙΟ ΣΩΝ ΑΠΓ

HY-335 : Δίθηοα Υπμιμγηζηώκ

Μαθησιακές Δυσκολίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Τίτλος: Δοκιμασία εκτίμησης αναδυόμενου γραμματισμού.

ΑΓΠΠ 2o Γπαμαληπηικό Διαγώμιζμα

ΙΑΘΕΙΑ Α1.3 Ε ΥΡΕΕ ΣΩΚ ΥΑΡΣΩΚ ΣΕΚ ΗΑΘΕΙΓΡΖΚΕ ΔΩΕ. Ελένη Παλούμπα, Χημικός, Πειραματικό Γσμνάσιο Σπάρτης

Ιαιιηένγεηα βαθηενίςκ

Tνόπμη δηαθοηηανηθήξ επηθμηκςκίαξ

Έλαο πίνακας σσμβόλων ππνζηεξίδεη δύν βαζηθέο ιεηηνπξγίεο:

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΦΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Μάθημα: Πιθανόηηηες και Σηαηιζηική Διδάζκων: Σ. Γ.

GANODERMA LUCIDUM «μακηηάνη ηςκ ζεώκ» Τμ θαζμιηθό θάνμαθμ ηεξ θύζεξ

Αρηόμξμξι Ποάκηξοεπ ΠΛΗ513- Intelligence Lab. Αμαθξοά Εογαζίαπ Εναμήμξρ

ΚΔΦ. 2.4 ΡΗΕΔ ΠΡΑΓΜΑΣΗΚΩΝ ΑΡΗΘΜΩΝ

Γοκή επαλάιευες Δληοιές Όζο & Μέτρης_όηοσ

Τίτλος Μαθήματος: Ηλεκτρονικοί Υπολογιστές IΙΙ. Διδάσκων: Επίκουρος Καθηγητής Αθανάσιος Σταυρακούδης

ηδάζθςκ: εµήηνεξ Ζεσκαιηπμύν

Βασικές Έννοιες Κρυπτογραφίας

Τίτλος Μαθήματος: Ηλεκτρονικοί Υπολογιστές IΙΙ. Διδάσκων: Επίκουρος Καθηγητής Αθανάσιος Σταυρακούδης

Αζκήζεις ζτ.βιβλίοσ ζελίδας 13 14

Άπιεζημη αιγόνηζμμη. Μάνζα Σηδένε

Βήςαπ απόςοεμση Αιμόπηρζη πληκηοξδακηρλία ΑΝΑΣΑΙΑ ΑΝΣΧΝΙΑΓΟΤ

ηδάζθσλ: εµήηξεο Εετλαιηπνύξ

Εισαγωγή στην Πληροφορική

Τβοιδικό Ιζξδύμαμξ Μξμηέλξ transistor BJT & εκηζποηέξ. Ειεθηνμκηθή Γ Σάλε /Β ελάμεκμ Γπίθ. Ηαζεγήηνηα Γ. Ηαναγηάκκε

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Problems & Questions on MAC Layer

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΕΦ. 2.3 ΑΠΟΛΤΣΗ ΣΘΜΗ ΠΡΑΓΜΑΣΘΚΟΤ ΑΡΘΘΜΟΤ

Ενδεικτικά Θέματα Στατιστικής ΙΙ

Γπέθηαζε ηςκ Ονίςκ ηεξ Γπηιοζημόηεηαξ

ΔΕΟ 13. Ποσοτικές Μέθοδοι. θαη λα ππνινγίζεηε ην θόζηνο γηα παξαγόκελα πξντόληα. Να ζρεδηαζηεί γηα εύξνο πξντόλησλ έσο

ΓΗΔΕΘΩΟΓΖΟ ΠΕΟ ΝΑΖΔΑΓΩΓΖΗΕΟ ΟΜΘΕΟ, ΑΝΘ. Αθαδεμασθό έημξ: (πνμκμιμγηθή ζεηνά)

Transcript:

Κξππηνγξαθία Εηζαγςγηθά Θέμαηα Κέξθπξα, 2016

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Ιόνιο Πανεπιστήμιο» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 10-1

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons 10-2

Syllabus Δηάιεμεο Εηζαγςγή ζηεκ Ινοπημγναθία Η έκκμηα ημο Ινοπημζοζηήμαημξ Ινοπημγναθίαξ: Πανςπεμέκεξ θαη Σύγπνμκεξ Θεςνήζεηξ Μία «Δηαίζζεζε» ηεξ Αζθάιεηαξ Ινοπημζοζηήμαημξ Ινοπημγναθία: Υπενεζίεξ θαη Εθανμμγέξ Μμκηέιμ Ινοπημγναθηθήξ Επηθμηκςκίαξ

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Εηζαγσγή ζημοξ ώμμοξ «γηγάκηςκ» A. Kerckhoffs (επακαπνμζδημνηζμόξ ημο όνμο «αζθάιεηα θνοπημζοζηήμαημξ») W. Friedman, L. Hill: Μαζεμαηηθά ζηεκ οπενεζία ηεξ Ινοπημιμγίαξ C. Shannon (1940s): Θεςνία Πιενμθμνίαξ (Information Theory) A. Turing: Ο πκεομαηηθόξ «παηέναξ» ημο Η/Υ Τέιε δεθαεηίαξ 60 Δηάδμζε Η/Υ θαη Δηθηύςκ Εηαηνηθό εκδηαθένμκ γηα πνμζηαζία ρεθηαθώκ δεδμμέκςκ Απμοζία πνμηύπςκ θνοπημγνάθεζεξ Δεθαεηίεξ 70s θαη 90s, Σεμακηηθέξ θαηκμημμίεξ ζημ πώνμ 1976: Ινοπημγναθία Δεμόζημο Ιιεηδημύ Diffie-Hellmann 1977: Τμ πνόηοπμ ζομμεηνηθήξ θνοπημγνάθεζεξ DES 1978: O αιγόνηζμμξ θνοπημγνάθεζεξ Δεμόζημο Ιιεηδημύ RSA 1991: Τμ πνώημ πνόηοπμ ρεθηαθήξ οπμγναθήξ (βαζηζμέκμ ζημκ αιγόνηζμμ RSA)

Εηζαγσγή Σηεκ πμνεία ηςκ ηζημνηθώκ πνόκςκ, ε θνοπημγναθία οπήνλε «ηέπκε» Τα ηειεοηαία 30 πνόκηα, μεηάβαζε πνμξ ηo επηζηεμμκηθό πεδίμ Δεθάδεξ δηεζκή επηζηεμμκηθά ζοκέδνηα θαη πενημδηθά CRYPTO, EUROCRYPT, ASIACRYPT,, Journal of Cryptology, Δηεζκείξ Επηζηεμμκηθμί Ονγακηζμμί IACR

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Κξππηνγξαθία Παξσρεκέλεο Θεσξήζεηο Plaintext Encryption Ciphertext Decryption Original Plaintext Ο απμζημιέαξ ζηέικεη έκα μήκομα ζημκ παναιήπηε Επηπιέμκ, μ απμζημιέαξ επηζομεί αζθάιεηα! Αζθάιεηα = Εμπηζηεοηηθόηεηα (Confidentiality) Ινοπημγναθία = Η «ηέπκε» απόθνορεξ μεκομάηςκ Ινοπηακάιοζε = Η «ηέπκε» (με ελμοζημδμηεμέκεξ) εύνεζεξ ημο ανπηθμύ μεκύμαημξ Πανάθαμρε ημο θνοπημγναθηθμύ μεπακηζμμύ «Κιαζζηθή» αληίιεςε πεξί αζθάιεηαο Ινοπημιμγία = Η μειέηε ηεπκηθώκ θνοπημγναθίαξ θαη θνοπηακάιοζεξ

Μνληέιν Κξππηνγξαθηθήο Επηθνηλσλίαο: Σύγτρονη Θεώρηζη Σσήμα 1.2: Σπκκεηξηθό κνληέιν θξππηνγξαθηθήο επηθνηλσλίαο Σοζηαηηθά Σημηπεία: Αιγόνηζμμη, Μεκύμαηα, Ιιεηδηά, Υπμθείμεκα, Ιακάιηα

Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Κξππηνγξαθηθά Κιεηδηά θαη Κξππηνγξαθηθνί Αιγόξηζκνη Αξ θάκμομε ημκ ελήξ παναιιειηζμό Μεπακηζμόξ Ιιεηδανηάξ (π.π πνεμαημθηβώηημ)= Ινοπημγναθηθόξ Αιγόνηζμμξ Γκςζηόξ ζε όιμοξ (Ανπή Kerckoffs) Σοκδοαζμόξ = Ινοπημγναθηθό Ιιεηδί

Αζθάιεηα Κξππηνζπζηήκαηνο Μσζηικόηηηα Αλγορίθμοσ Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Ινοπημγναθηθόξ αιγόνηζμμξ (cipher) Μία μαζεμαηηθή ζοκάνηεζε γηα θνοπημγνάθεζε θαη απμθνοπημγνάθεζε 1. Η αζθάιεηα ημο ζοζηήμαημξ ζα πνέπεη κα βαζίδεηαη ζηε μοζηηθόηεηα ημο αιγμνίζμμο; Πνόβιεμα: Τη ζα γίκεη ακ μ αιγόνηζμμξ γίκεη γκςζηόξ; 2. Η αζθάιεηα ημο ζοζηήμαημξ βαζίδεηαη ζηεκ ύπανλε εκόξ θιεηδημύ (A. Kerchoffs - 1883)

Αζθάιεηα Κξππηνζπζηήκαηνο Η Αρτή ηοσ Kerckhoffs (1883) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Αζθάιεηα Κξππηνζπζηήκαηνο Ερφηήμαηα Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 1. Πόζμ αζθαιέξ είκαη ημ ζύζηεμα πμο ζα επηιέλμομε; Μεγαιύηενμ πιήζμξ Ιιεηδηώκ = Μεγαιύηενε αζθάιεηα (ζοκήζςξ) ( εθηόξ θαη ακ μ αιγόνηζμμξ δεκ είκαη αζθαιήξ δειαδή οπάνπεη πημ ζύκημμε επίζεζε από ηεκ επίζεζε ςμήξ βίαξ ;) 2. Τη πνμζπαζεί ε Alice κα πνμζηαηέρεη, θαη γηα πόζμ; Ζεηήμαηα αζθάιεηαξ θαη πναθηηθόηεηαξ (π.π. έκα ζύζηεμα με μηθνό ανηζμό θιεηδηώκ, μπμνεί κα είκαη αζθαιέξ, ακ ε Alice ζέιεη κα ημ πνμζηαηέρεη γηα μηθνό πνμκηθό δηάζηεμα!

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αζθάιεηα Κξππηνζπζηήκαηνο (πλέρεηα) Η αζθάιεηα είκαη «ζπεηηθή». Παναδείγμαηα: 1. Ακ ημ «θόζημξ» παναβίαζεξ εκόξ αιγμνίζμμο είκαη μεγαιύηενμ από ηεκ αλία ηςκ οπό πνμζηαζία δεδμμέκςκ, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!! 2. Ακ μ πνόκμξ πμο απαηηείηαη γηα κα «ζπάζεη» μ αιγόνηζμμξ είκαη μεγαιύηενμξ από ημ πνόκμ, θαηά ημκ μπμίμ πνέπεη κα μείκμοκ μοζηηθά ηα δεδμμέκα, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!! 3. Ακ ε πμζόηεηα ηςκ δεδμμέκςκ πμο θνοπημγναθμύκηαη με έκα θιεηδί είκαη μηθνόηενε από ηεκ ειάπηζηε πμζόηεηα θνοπη/μέκμο θεημέκμο πμο πνεηάδεηαη μ θνοπηακαιοηήξ, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!!

N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κξππηνγξαθία: Τπεξεζίεο θαη Εθαξκνγέο Ινοπημγναθία είκαη ε μειέηε μαζεμαηηθώκ ηεπκηθώκ, με ζθμπό ηεκ πανμπή οπενεζηώκ Αζθάιεηαξ Επηθμηκςκηώκ, όπςξ ε Εμπηζηεοηηθόηεηα (Confidentiality), ε Αθεναηόηεηα (Integrity), απμμαθνοζμέκε Ταοημπμίεζε Οκηόηεηαξ (Entity Identification), μ έιεγπμξ Αοζεκηηθόηεηαξ Μεκύμαημξ (Data Origin Authentication), o Ιαηαιμγηζμόξ Εοζύκεξ (Non Repudiation) Menezes et al H θνοπημγναθία δεκ απμηειεί ημ μόκμ μέζμ γηα ηεκ επίηεολε ηεξ Αζθάιεηαξ, ςζηόζμ πνμζθένεη έκα ζύκμιμ από ηεπκηθέξ (θνοπημγναθηθά ενγαιεία cryptographic tools) πνμξ αοηήκ ηεκ θαηεύζοκζε O νόιμξ ηεξ θνοπημγναθίαξ εκημπίδεηαη ζημ θμμμάηη ηεξ πνόιερεξ θαη ηεξ ακίπκεοζεξ Ferguson-Schneier, 2003

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. ύγρξνλεο Τπεξεζίεο (εκηός ηης εμπιζηεσηικόηηηας) 1. Ταοημπμίεζε Οκηόηεηαξ 1. Επαιήζεοζε ηεξ ηαοηόηεηαξ εκόξ πνήζηε (ζε πναγμαηηθό πνόκμ) Πμημξ είζαη; Δξγαιεία: Πξόθιεζε-Απάληεζε, Απνδείμεηο Μεδεληθήο Γλώζεο (ZKP), 2. Έιεγπμξ Αοζεκηηθόηεηαξ Μεκύμαημξ 2. Επαιήζεοζε ηεξ ηαοηόηεηαξ απμζημιέα ημο μεκύμαημξ (όπη απαναίηεηα ζε πναγμαηηθό πνόκμ) Πμημξ δεμημύνγεζε ημ μήκομα πμο πήνα; Δξγαιεία: Σπλαξηήζεηο MAC, ςεθηαθή ππνγξαθή, 3. Αθεναηόηεηα (Integrity) Ο παναιήπηεξ επαιεζεύεη όηη ημ μήκομα δεκ «αιιμηώζεθε» θαηά ηε μεηαθμνά. Είκαη ημ μήκομα πμο έιαβα ίδημ με ημ ανπηθό μήκομα; Δξγαιεία: Σπλαξηήζεηο Hash, 4. Ιαηαιμγηζμόξ Εοζύκεξ (Non Repudiation) Ο απμζημιέαξ δε μπμνεί κα ανκεζεί όηη έζηεηιε έκα μήκομα Δξγαιεία: Ψεθηαθή Υπνγξαθή,..

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 O ύγρξνλνο Ρόινο ηεο Κξππηνγξαθίαο Modern Role of Cryptography: Ensuring Fair Play of Games

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Κξππηνγξαθηθή Ρίςε Κέξκαηνο Alice Bob Επιλέγω έναν τυχαίο αριιμό x 1 h(x) g {μονός, ζυγός} 2 Μαντεφω αν ο x είναι μονόσ θ ζυγόσ Αποκαλφπτω τον αριιμό x 3 x Υπολογιςμόσ h(x) και ςφγκριςη με το βθμα 1

Αο κειεηήζνπκε ην αθόινπζν πξόβιεκα Δύμ (ή πενηζζόηενεξ) μκηόηεηεξ, δηαζέημοκ από μία βάζε δεδμμέκςκ με εμπηζηεοηηθά (εοαίζζεηα) δεδμμέκα, θαη επηζομμύκ ηεκ εθηέιεζε εκόξ αιγμνίζμμο ελόνολεξ δεδμμέκςκ X 1 X 2 ζηεκ έκςζε ηςκ βάζεςκ, πςνίξ κα απμθαιοθζμύκ ηα επημένμοξ δεδμμέκα Σεκείσζε: Οη δύν νληόηεηεο ΓΔΝ ΔΜΠΙΣΤΔΥΟΝΤΑΙ ε κία ηελ άιιε (Lindell and Pinkas, 2000)

Έκα «Θδακηθό» πνςηόθμιιμ Μελ Θα ζαο θνβάζηε βνεζήζσ Η!!!! Δελ απάληεζε Αλ ζα κε εκπηζηεύεζηε πξνδώζσ είλαη ηα κπζηηθά ζαο X 1 X 2 F(X 1,X 2 ) F(X 1,X 2 ) Σηόπμξ: H οιμπμίεζε ζοζηεμάηςκ πμο «μμηάδμοκ» με ημ ηδακηθό ζύζηεμα Πώξ? Με ηε ρξήζε θξππηνγξαθηθώλ ηερληθώλ θαη κεζόδσλ

Secure Multiparty Computation (SMC) [Yao, 1987] Alice ΓΚ Β [Μ Α + r] Bob M = (M C + M B + Μ Α ) / 3 Μπνξνύκε λα ππνινγίζνπκε ην κέζν κηζζό καο, ρσξίο λα κάζνπκε ν έλαο ην κηζζό ηνπ άιινπ; ΓΚ C [Μ Β + Μ Α +r] ΓΚ A [M C + M B + Μ Α + r] Carol

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη

Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: Σσναρηήζεις Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: (Ανηριζηρέυιμες) Σσναρηήζεις g f 1 Πανάδεηγμα: μη ζοκανηήζεηξ f θαη g πενηγνάθμοκ έκα μεηαζπεμαηηζμό γηα ηεκ θνοπημγνάθεζε θαη ηεκ απμθνοπημγνάθεζε ακηίζημηπα Μία ζοκάνηεζε f πμο είκαη 1-1 (injective) θαη Επί (Surjective) ακηηζηνέθεηαη. Η ακηηζηνέρημε ζοκάνηεζε f: Φ Φ μκμμάδεηαη ακηημεηάζεζε (permutation)

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: (Ανηριζηρέυιμες) Σσναρηήζεις Μηα ζοκάνηεζε f: Φ Φ πμο ακηηζηνέθεηαη μκμμάδεηαη θαη ακηημεηάζεζε (permutation)

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: Μονόδρομες Σσναρηήζεις Κρσθής Ειζόδοσ Εύκολο f x (x) Δύζκολο Μμκόδνμμεξ Σοκανηήζεηξ Εύθμιμξ μ οπμιμγηζμόξ ημοξ «Δύζθμιε» ε ακηηζηνμθή ημοξ It would take millions of years to compute x from f(x), even if all the computers in the world were assigned to the problem Δεν έσει αποδεισθεί η ύπαπξη ηοςρ Πμηα ζα μπμνμύζε κα είκαη ε πνήζε ηςκ μμκόδνμμςκ ζοκανηήζεςκ; 1. Αθεναηόηεηα θαη Αοζεκηηθμπμίεζε Θα ελεηαζηεί ζηε ζοκέπεηα 2. Ινοπημγνάθεζε Έκζηαζε: θακείξ δε ζα μπμνμύζε κα ακαθηήζεη ημ Μ!! Μμκόδνμμεξ Σοκανηήζεηξ & Ινοπημγνάθεζε Μμκόδνμμεξ ζοκανηήζεηξ θνοθήξ εηζόδμο (trapdoor one way) One-way: Εύθμιμξ μ οπμιμγηζμόξ Ακηηζηνμθή: Δύζθμιε, εθηόξ θαη εάκ θάπμημξ γκςνίδεη ηε μοζηηθή πιενμθμνία (trapdoor) Οη αιγόνηζμμη δεμμζίμο θιεηδημύ βαζίδμκηαη ζηεκ ύπανλε ημοξ π.π. Η θνοπημγνάθεζε με ημκ αιγόνηζμμ RSA ζεςνείηαη μμκόδνμμε ζοκάνηεζε Η μοζηηθή πιενμθμνία γηα ηεκ ακηηζηνμθή ημο RSA είκαη μη πνώημη πανάγμκηεξ ημο n

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο Υποκείμενα Υπμθείμεκα πμο ζηέικμοκ, ιαμβάκμοκ, ή ηνμπμπμημύκ πιενμθμνία Alice, Bob, Eve, Mallory, Trent, 1. Ο κόμημμξ (ελμοζημδμηεμέκμξ) απμζημιέαξ (π.π. Alice) 2. Ο κόμημμξ (ελμοζημδμηεμέκμξ) παναιήπηεξ (π.π. Bob) 3. Ο επζνόξ ημο ζοζηήμαημξ (με ελμοζημδμηεμέκμξ) Σημπεύεη θαηά ηεξ αζθάιεηαξ ημο ζοζηήμαημξ Η Eve οπμθιέπηεη (eavesdropping - παζεηηθή επίζεζε) Ο Mallory ηνμπμπμηεί, δηαγνάθεη, εηζάγεη μεκύμαηα (εκενγεηηθή επίζεζε) Σεκεηώζε: Ο ερζξόο ηνπ ζπζηήκαηνο κπνξεί λα είλαη θαη έλαο εθ ησλ Alice, Bob!!!!!!! 4. Μία ή πενηζζόηενεξ Τνίηεξ Έμπηζηεξ Οκηόηεηεξ (TTP) Ο Trent

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κξππηαλάιπζε Σύπνη Επηζέζεσλ Δύμ εηδώκ επηζέζεηξ Παζεηηθέξ Επηζέζεηξ (Passive Attacks) O επζνόξ οπμθιέπηεη ημ θακάιη Επηζέζεηξ θαηά ηεξ Εμπηζηεοηηθόηεηαξ Εκενγεηηθέξ Επηζέζεηξ (Active Attacks) Ο επζνόξ επηπεηνεί κα δηαγνάρεη, εηζαγάγεη, ή ηνμπμπμηήζεη ηα μεκύμαηα πμο μεηαδίδμκηαη ζημ θακάιη Επηζέζεηξ θαηά ηεξ Αθεναηόηεηαξ ή/θαη Αοζεκηηθόηεηαξ

(πκκεηξηθά πζηήκαηα) ηόρνη ερζξνύ (ή: πόηε κία επίζεζε είλαη επηηπρήο;) Χαλαρές & «ζσνηηρηηικές» θεφρήζεις

Είλαη ζεκαζηνινγηθώο αζθαιήο ε θξππηνγξάθεζε;

(Κξππηνγξάθεζε ΔΚ) ηόρνη ερζξνύ (ή: πόηε κία επίζεζε είλαη επηηπρήο;) Χαλαρές & «ζσνηηρηηικές» θεφρήζεις

(πκκεηξηθά πζηήκαηα - Κξππηνγξάθεζε) Σί Γλσξίδεη ν Ερζξόο; Παθηηικές Επιθέζεις

(Κξππηνγξάθεζε ΔΚ) Σί Γλσξίδεη ν Ερζξόο; Παθηηικές Επιθέζεις

Σί είδνπο παξαβίαζε; Πεξίπησζε: Τν θξππηνγξάθεκα c πεξηέρεη ηε βαζκνινγία πηπρίνπ ηνπ Bob. Η Eve ππνθιέπηεη θαη δνθηκάδεη πηζαλέο ηηκέο ζην [1..10]

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σύπνη Επηζέζεσλ Άλλες Επιθέζεις 1. Επίζεζε γκςζημύ θιεηδημύ (Known Key attack) Ο επζνόξ απμθηά πνόζβαζε ζε θάπμημ θιεηδί (ηνέπμκ ή παιαηόηενμ) θαη πνμζπαζεί κα ελαπμιύζεη μηα επίζεζε 2. Επίζεζε Επακάιερεξ (Replay Attack) O επζνόξ οπμθιέπηεη μηα ζύκμδμ (session) επηθμηκςκίαξ θαη μεηά ηε πνεζημμπμηεί (μιόθιενε ή θάπμημ ημήμα ηεξ) ζε μηα θαηκμύνηα ζύκμδμ - Εκενγεηηθή Επίζεζε 3. Επίζεζε Πιαζημπνμζςπίαξ (Impersonation Attack) Ο επζνόξ εμθακίδεηαη ακηί άιιμο, με ζθμπό αζέμηημ (ιεληθό Τεγόπμοιμο-Φοηνάθε) - Εκενγεηηθή Επίζεζε

Μνληέιν Επηθνηλσλίαο Κανάλια Μεηάδοζης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Ιακάιη (Channel) Μέζμ μεηαθμνάξ ηεξ πιενμθμνίαξ από έκα οπμθείμεκμ ζε θάπμημ άιιμ Φοζηθά Πνμζηαηεομέκμ Ιακάιη (Physically Secured Channel) Ιακάιη ζημ μπμίμ μ επζνόξ δεκ έπεη θοζηθή πνόζβαζε Με Αζθαιέξ Ιακάιη (Unsecured Channel) Ιακάιη ζημ μπμίμ είκαη εθηθηή ε με ελμοζημδμηεμέκε πνόζβαζε από θάπμημκ ηνίημ με ζθμπό οπμθιμπή, αιιμίςζε, δηαγναθή ή εηζαγςγή. Αζθαιέξ Ιακάιη (Secured Channel) Ιακάιη ζημ μπμίμ ΔΕΝ είκαη εθηθηή ε με ελμοζημδμηεμέκε (μμμίςξ) Έκα με αζθαιέξ θακάιη μπμνεί κα γίκεη αζθαιέξ πνεζημμπμηώκηαξ θνοπημγναθηθέξ ηεπκηθέξ, ή εθανμόδμκηαξ θοζηθή πνμζηαζία!

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Τπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ Υπμιμγηζηηθή Αζθάιεηα (Computational Security) Όια ηα (πναθηηθά) θνοπημζοζηήμαηα είκαη εοάιςηα ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (exhaustive search), ή ςμήξ βίαξ (brute force) Παξάδεηγκα 1: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ - ΓΑΜ) «δνθηκάδεη» θάζε πηζαλό θιεηδί, ζε έλα ζπκκεηξηθό ζύζηεκα! Παξάδεηγκα 2: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ) πξνζπαζεί λα ιύζεη ην αξηζκνζεσξεηηθό πξόβιεκα ζην νπνίν βαζίδεη ηελ αζθάιεηα ηνπ έλα ζύζηεκα ΔΚ Ακαγθαία πνμοπόζεζε γηα κα είκαη έκα ζύζηεμα είκαη οπμιμγηζηηθά αζθαιέξ, είκαη ε επίζεζε brute-force κα εμθακίδεη πμιύ ορειή πμιοπιμθόηεηα π.ρ. ( πνιύο ππνινγηζηηθόο ρξόλνο, κηθξή πηζαλόηεηα εύξεζεο) Σεμείςζε: Η απαίηεζε γηα πνμζηαζία έκακηη επηζέζεςκ ελακηιεηηθήξ ακαδήηεζεξ είκαη ακαγθαία, ςζηόζμ όπη ηθακή πνμϋπόζεζε γηα ηεκ οπμιμγηζηηθή αζθάιεηα

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Τπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ Τμ μεγάιμ «ζημίπεμα» γηα ημοξ ζπεδηαζηέξ αιγμνίζμςκ: Η βέιηηζηε μέζμδμξ γηα κα «ζπάζεη» έκαξ αιγόνηζμμξ πνέπεη κα είκαη ε ελακηιεηηθή ακαδήηεζε γηα ηεκ εύνεζε ημο θιεηδημύ (πιήνεξ παναβίαζε). Σε αοηήκ ηεκ πενίπηςζε, ε αζθάιεηα ημο αιγμνίζμμο ελανηάηαη από ημ μήθμξ (ζε bit) ημο θιεηδημύ. «Τν ζσζηό θιεηδί ππάξρεη θάπνπ εθεί»

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αζθάιεηα Αιγνξίζκσλ Μέηνεζε ηεξ πμιοπιμθόηεηαξ μηαξ επίζεζεξ Υπμιμγηζηηθή Πμιοπιμθόηεηα (Processing Complexity) Φνόκμξ γηα ηε δηεκένγεηα ηεξ επίζεζεξ Απμζεθεοηηθή Πμιοπιμθόηεηα (Storage Complexity) Πμζόηεηα απμζεθεοηηθμύ πώνμο πμο απαηηείηαη γηα ηε δηεκένγεηα ηεξ επίζεζεξ Σοκήζςξ ιαμβάκεηαη οπόρε ε οπμιμγηζηηθή πμιοπιμθόηεηα Εθθνάδεηαη ςξ μ (ειάπηζημξ) ανηζμόξ ηςκ «βεμάηςκ» (operations) πμο απαηημύκηαη γηα ηε δηεκένγεηα (επηηοπμύξ) επίζεζεξ Ο Πανάγμκηαξ Ενγαζίαξ (Work Factor) π.π. Ο πανάγςκ ενγαζίαξ γηα ηεκ εύνεζε ημο μοζηηθμύ θιεηδημύ ζε έκα (ζομμεηνηθό) ζύζηεμα με θιεηδηά μήθμοξ 128 bit είκαη 2 128

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 «Μεγάινη» Αξηζκνί

Αζθάιεηα Αιγνξίζκσλ (ρήκα «Μεγάινη Αξηζκνί» Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Τπνινγηζηηθή Αζθάιεηα πζηεκάησλ ΔΚ

πδήηεζε Cryptography is the mathematics of making a system secure, which is different from actually making a system secure. B. Schneier