Κξππηνγξαθία Εηζαγςγηθά Θέμαηα Κέξθπξα, 2016
Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Ιόνιο Πανεπιστήμιο» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 10-1
Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons 10-2
Syllabus Δηάιεμεο Εηζαγςγή ζηεκ Ινοπημγναθία Η έκκμηα ημο Ινοπημζοζηήμαημξ Ινοπημγναθίαξ: Πανςπεμέκεξ θαη Σύγπνμκεξ Θεςνήζεηξ Μία «Δηαίζζεζε» ηεξ Αζθάιεηαξ Ινοπημζοζηήμαημξ Ινοπημγναθία: Υπενεζίεξ θαη Εθανμμγέξ Μμκηέιμ Ινοπημγναθηθήξ Επηθμηκςκίαξ
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Εηζαγσγή ζημοξ ώμμοξ «γηγάκηςκ» A. Kerckhoffs (επακαπνμζδημνηζμόξ ημο όνμο «αζθάιεηα θνοπημζοζηήμαημξ») W. Friedman, L. Hill: Μαζεμαηηθά ζηεκ οπενεζία ηεξ Ινοπημιμγίαξ C. Shannon (1940s): Θεςνία Πιενμθμνίαξ (Information Theory) A. Turing: Ο πκεομαηηθόξ «παηέναξ» ημο Η/Υ Τέιε δεθαεηίαξ 60 Δηάδμζε Η/Υ θαη Δηθηύςκ Εηαηνηθό εκδηαθένμκ γηα πνμζηαζία ρεθηαθώκ δεδμμέκςκ Απμοζία πνμηύπςκ θνοπημγνάθεζεξ Δεθαεηίεξ 70s θαη 90s, Σεμακηηθέξ θαηκμημμίεξ ζημ πώνμ 1976: Ινοπημγναθία Δεμόζημο Ιιεηδημύ Diffie-Hellmann 1977: Τμ πνόηοπμ ζομμεηνηθήξ θνοπημγνάθεζεξ DES 1978: O αιγόνηζμμξ θνοπημγνάθεζεξ Δεμόζημο Ιιεηδημύ RSA 1991: Τμ πνώημ πνόηοπμ ρεθηαθήξ οπμγναθήξ (βαζηζμέκμ ζημκ αιγόνηζμμ RSA)
Εηζαγσγή Σηεκ πμνεία ηςκ ηζημνηθώκ πνόκςκ, ε θνοπημγναθία οπήνλε «ηέπκε» Τα ηειεοηαία 30 πνόκηα, μεηάβαζε πνμξ ηo επηζηεμμκηθό πεδίμ Δεθάδεξ δηεζκή επηζηεμμκηθά ζοκέδνηα θαη πενημδηθά CRYPTO, EUROCRYPT, ASIACRYPT,, Journal of Cryptology, Δηεζκείξ Επηζηεμμκηθμί Ονγακηζμμί IACR
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Κξππηνγξαθία Παξσρεκέλεο Θεσξήζεηο Plaintext Encryption Ciphertext Decryption Original Plaintext Ο απμζημιέαξ ζηέικεη έκα μήκομα ζημκ παναιήπηε Επηπιέμκ, μ απμζημιέαξ επηζομεί αζθάιεηα! Αζθάιεηα = Εμπηζηεοηηθόηεηα (Confidentiality) Ινοπημγναθία = Η «ηέπκε» απόθνορεξ μεκομάηςκ Ινοπηακάιοζε = Η «ηέπκε» (με ελμοζημδμηεμέκεξ) εύνεζεξ ημο ανπηθμύ μεκύμαημξ Πανάθαμρε ημο θνοπημγναθηθμύ μεπακηζμμύ «Κιαζζηθή» αληίιεςε πεξί αζθάιεηαο Ινοπημιμγία = Η μειέηε ηεπκηθώκ θνοπημγναθίαξ θαη θνοπηακάιοζεξ
Μνληέιν Κξππηνγξαθηθήο Επηθνηλσλίαο: Σύγτρονη Θεώρηζη Σσήμα 1.2: Σπκκεηξηθό κνληέιν θξππηνγξαθηθήο επηθνηλσλίαο Σοζηαηηθά Σημηπεία: Αιγόνηζμμη, Μεκύμαηα, Ιιεηδηά, Υπμθείμεκα, Ιακάιηα
Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Κξππηνγξαθηθά Κιεηδηά θαη Κξππηνγξαθηθνί Αιγόξηζκνη Αξ θάκμομε ημκ ελήξ παναιιειηζμό Μεπακηζμόξ Ιιεηδανηάξ (π.π πνεμαημθηβώηημ)= Ινοπημγναθηθόξ Αιγόνηζμμξ Γκςζηόξ ζε όιμοξ (Ανπή Kerckoffs) Σοκδοαζμόξ = Ινοπημγναθηθό Ιιεηδί
Αζθάιεηα Κξππηνζπζηήκαηνο Μσζηικόηηηα Αλγορίθμοσ Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Ινοπημγναθηθόξ αιγόνηζμμξ (cipher) Μία μαζεμαηηθή ζοκάνηεζε γηα θνοπημγνάθεζε θαη απμθνοπημγνάθεζε 1. Η αζθάιεηα ημο ζοζηήμαημξ ζα πνέπεη κα βαζίδεηαη ζηε μοζηηθόηεηα ημο αιγμνίζμμο; Πνόβιεμα: Τη ζα γίκεη ακ μ αιγόνηζμμξ γίκεη γκςζηόξ; 2. Η αζθάιεηα ημο ζοζηήμαημξ βαζίδεηαη ζηεκ ύπανλε εκόξ θιεηδημύ (A. Kerchoffs - 1883)
Αζθάιεηα Κξππηνζπζηήκαηνο Η Αρτή ηοσ Kerckhoffs (1883) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Αζθάιεηα Κξππηνζπζηήκαηνο Ερφηήμαηα Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 1. Πόζμ αζθαιέξ είκαη ημ ζύζηεμα πμο ζα επηιέλμομε; Μεγαιύηενμ πιήζμξ Ιιεηδηώκ = Μεγαιύηενε αζθάιεηα (ζοκήζςξ) ( εθηόξ θαη ακ μ αιγόνηζμμξ δεκ είκαη αζθαιήξ δειαδή οπάνπεη πημ ζύκημμε επίζεζε από ηεκ επίζεζε ςμήξ βίαξ ;) 2. Τη πνμζπαζεί ε Alice κα πνμζηαηέρεη, θαη γηα πόζμ; Ζεηήμαηα αζθάιεηαξ θαη πναθηηθόηεηαξ (π.π. έκα ζύζηεμα με μηθνό ανηζμό θιεηδηώκ, μπμνεί κα είκαη αζθαιέξ, ακ ε Alice ζέιεη κα ημ πνμζηαηέρεη γηα μηθνό πνμκηθό δηάζηεμα!
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αζθάιεηα Κξππηνζπζηήκαηνο (πλέρεηα) Η αζθάιεηα είκαη «ζπεηηθή». Παναδείγμαηα: 1. Ακ ημ «θόζημξ» παναβίαζεξ εκόξ αιγμνίζμμο είκαη μεγαιύηενμ από ηεκ αλία ηςκ οπό πνμζηαζία δεδμμέκςκ, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!! 2. Ακ μ πνόκμξ πμο απαηηείηαη γηα κα «ζπάζεη» μ αιγόνηζμμξ είκαη μεγαιύηενμξ από ημ πνόκμ, θαηά ημκ μπμίμ πνέπεη κα μείκμοκ μοζηηθά ηα δεδμμέκα, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!! 3. Ακ ε πμζόηεηα ηςκ δεδμμέκςκ πμο θνοπημγναθμύκηαη με έκα θιεηδί είκαη μηθνόηενε από ηεκ ειάπηζηε πμζόηεηα θνοπη/μέκμο θεημέκμο πμο πνεηάδεηαη μ θνοπηακαιοηήξ, ηόηε είμαζηε (πηζακόκ) αζθαιείξ!!
N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κξππηνγξαθία: Τπεξεζίεο θαη Εθαξκνγέο Ινοπημγναθία είκαη ε μειέηε μαζεμαηηθώκ ηεπκηθώκ, με ζθμπό ηεκ πανμπή οπενεζηώκ Αζθάιεηαξ Επηθμηκςκηώκ, όπςξ ε Εμπηζηεοηηθόηεηα (Confidentiality), ε Αθεναηόηεηα (Integrity), απμμαθνοζμέκε Ταοημπμίεζε Οκηόηεηαξ (Entity Identification), μ έιεγπμξ Αοζεκηηθόηεηαξ Μεκύμαημξ (Data Origin Authentication), o Ιαηαιμγηζμόξ Εοζύκεξ (Non Repudiation) Menezes et al H θνοπημγναθία δεκ απμηειεί ημ μόκμ μέζμ γηα ηεκ επίηεολε ηεξ Αζθάιεηαξ, ςζηόζμ πνμζθένεη έκα ζύκμιμ από ηεπκηθέξ (θνοπημγναθηθά ενγαιεία cryptographic tools) πνμξ αοηήκ ηεκ θαηεύζοκζε O νόιμξ ηεξ θνοπημγναθίαξ εκημπίδεηαη ζημ θμμμάηη ηεξ πνόιερεξ θαη ηεξ ακίπκεοζεξ Ferguson-Schneier, 2003
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. ύγρξνλεο Τπεξεζίεο (εκηός ηης εμπιζηεσηικόηηηας) 1. Ταοημπμίεζε Οκηόηεηαξ 1. Επαιήζεοζε ηεξ ηαοηόηεηαξ εκόξ πνήζηε (ζε πναγμαηηθό πνόκμ) Πμημξ είζαη; Δξγαιεία: Πξόθιεζε-Απάληεζε, Απνδείμεηο Μεδεληθήο Γλώζεο (ZKP), 2. Έιεγπμξ Αοζεκηηθόηεηαξ Μεκύμαημξ 2. Επαιήζεοζε ηεξ ηαοηόηεηαξ απμζημιέα ημο μεκύμαημξ (όπη απαναίηεηα ζε πναγμαηηθό πνόκμ) Πμημξ δεμημύνγεζε ημ μήκομα πμο πήνα; Δξγαιεία: Σπλαξηήζεηο MAC, ςεθηαθή ππνγξαθή, 3. Αθεναηόηεηα (Integrity) Ο παναιήπηεξ επαιεζεύεη όηη ημ μήκομα δεκ «αιιμηώζεθε» θαηά ηε μεηαθμνά. Είκαη ημ μήκομα πμο έιαβα ίδημ με ημ ανπηθό μήκομα; Δξγαιεία: Σπλαξηήζεηο Hash, 4. Ιαηαιμγηζμόξ Εοζύκεξ (Non Repudiation) Ο απμζημιέαξ δε μπμνεί κα ανκεζεί όηη έζηεηιε έκα μήκομα Δξγαιεία: Ψεθηαθή Υπνγξαθή,..
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 O ύγρξνλνο Ρόινο ηεο Κξππηνγξαθίαο Modern Role of Cryptography: Ensuring Fair Play of Games
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Κξππηνγξαθηθή Ρίςε Κέξκαηνο Alice Bob Επιλέγω έναν τυχαίο αριιμό x 1 h(x) g {μονός, ζυγός} 2 Μαντεφω αν ο x είναι μονόσ θ ζυγόσ Αποκαλφπτω τον αριιμό x 3 x Υπολογιςμόσ h(x) και ςφγκριςη με το βθμα 1
Αο κειεηήζνπκε ην αθόινπζν πξόβιεκα Δύμ (ή πενηζζόηενεξ) μκηόηεηεξ, δηαζέημοκ από μία βάζε δεδμμέκςκ με εμπηζηεοηηθά (εοαίζζεηα) δεδμμέκα, θαη επηζομμύκ ηεκ εθηέιεζε εκόξ αιγμνίζμμο ελόνολεξ δεδμμέκςκ X 1 X 2 ζηεκ έκςζε ηςκ βάζεςκ, πςνίξ κα απμθαιοθζμύκ ηα επημένμοξ δεδμμέκα Σεκείσζε: Οη δύν νληόηεηεο ΓΔΝ ΔΜΠΙΣΤΔΥΟΝΤΑΙ ε κία ηελ άιιε (Lindell and Pinkas, 2000)
Έκα «Θδακηθό» πνςηόθμιιμ Μελ Θα ζαο θνβάζηε βνεζήζσ Η!!!! Δελ απάληεζε Αλ ζα κε εκπηζηεύεζηε πξνδώζσ είλαη ηα κπζηηθά ζαο X 1 X 2 F(X 1,X 2 ) F(X 1,X 2 ) Σηόπμξ: H οιμπμίεζε ζοζηεμάηςκ πμο «μμηάδμοκ» με ημ ηδακηθό ζύζηεμα Πώξ? Με ηε ρξήζε θξππηνγξαθηθώλ ηερληθώλ θαη κεζόδσλ
Secure Multiparty Computation (SMC) [Yao, 1987] Alice ΓΚ Β [Μ Α + r] Bob M = (M C + M B + Μ Α ) / 3 Μπνξνύκε λα ππνινγίζνπκε ην κέζν κηζζό καο, ρσξίο λα κάζνπκε ν έλαο ην κηζζό ηνπ άιινπ; ΓΚ C [Μ Β + Μ Α +r] ΓΚ A [M C + M B + Μ Α + r] Carol
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη
Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: Σσναρηήζεις Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: (Ανηριζηρέυιμες) Σσναρηήζεις g f 1 Πανάδεηγμα: μη ζοκανηήζεηξ f θαη g πενηγνάθμοκ έκα μεηαζπεμαηηζμό γηα ηεκ θνοπημγνάθεζε θαη ηεκ απμθνοπημγνάθεζε ακηίζημηπα Μία ζοκάνηεζε f πμο είκαη 1-1 (injective) θαη Επί (Surjective) ακηηζηνέθεηαη. Η ακηηζηνέρημε ζοκάνηεζε f: Φ Φ μκμμάδεηαη ακηημεηάζεζε (permutation)
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: (Ανηριζηρέυιμες) Σσναρηήζεις Μηα ζοκάνηεζε f: Φ Φ πμο ακηηζηνέθεηαη μκμμάδεηαη θαη ακηημεηάζεζε (permutation)
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Μνληέιν Επηθνηλσλίαο: Αιγόξηζκνη Αλγόριθμοι Κρσπηογράθηζης: Μονόδρομες Σσναρηήζεις Κρσθής Ειζόδοσ Εύκολο f x (x) Δύζκολο Μμκόδνμμεξ Σοκανηήζεηξ Εύθμιμξ μ οπμιμγηζμόξ ημοξ «Δύζθμιε» ε ακηηζηνμθή ημοξ It would take millions of years to compute x from f(x), even if all the computers in the world were assigned to the problem Δεν έσει αποδεισθεί η ύπαπξη ηοςρ Πμηα ζα μπμνμύζε κα είκαη ε πνήζε ηςκ μμκόδνμμςκ ζοκανηήζεςκ; 1. Αθεναηόηεηα θαη Αοζεκηηθμπμίεζε Θα ελεηαζηεί ζηε ζοκέπεηα 2. Ινοπημγνάθεζε Έκζηαζε: θακείξ δε ζα μπμνμύζε κα ακαθηήζεη ημ Μ!! Μμκόδνμμεξ Σοκανηήζεηξ & Ινοπημγνάθεζε Μμκόδνμμεξ ζοκανηήζεηξ θνοθήξ εηζόδμο (trapdoor one way) One-way: Εύθμιμξ μ οπμιμγηζμόξ Ακηηζηνμθή: Δύζθμιε, εθηόξ θαη εάκ θάπμημξ γκςνίδεη ηε μοζηηθή πιενμθμνία (trapdoor) Οη αιγόνηζμμη δεμμζίμο θιεηδημύ βαζίδμκηαη ζηεκ ύπανλε ημοξ π.π. Η θνοπημγνάθεζε με ημκ αιγόνηζμμ RSA ζεςνείηαη μμκόδνμμε ζοκάνηεζε Η μοζηηθή πιενμθμνία γηα ηεκ ακηηζηνμθή ημο RSA είκαη μη πνώημη πανάγμκηεξ ημο n
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μνληέιν Επηθνηλσλίαο Υποκείμενα Υπμθείμεκα πμο ζηέικμοκ, ιαμβάκμοκ, ή ηνμπμπμημύκ πιενμθμνία Alice, Bob, Eve, Mallory, Trent, 1. Ο κόμημμξ (ελμοζημδμηεμέκμξ) απμζημιέαξ (π.π. Alice) 2. Ο κόμημμξ (ελμοζημδμηεμέκμξ) παναιήπηεξ (π.π. Bob) 3. Ο επζνόξ ημο ζοζηήμαημξ (με ελμοζημδμηεμέκμξ) Σημπεύεη θαηά ηεξ αζθάιεηαξ ημο ζοζηήμαημξ Η Eve οπμθιέπηεη (eavesdropping - παζεηηθή επίζεζε) Ο Mallory ηνμπμπμηεί, δηαγνάθεη, εηζάγεη μεκύμαηα (εκενγεηηθή επίζεζε) Σεκεηώζε: Ο ερζξόο ηνπ ζπζηήκαηνο κπνξεί λα είλαη θαη έλαο εθ ησλ Alice, Bob!!!!!!! 4. Μία ή πενηζζόηενεξ Τνίηεξ Έμπηζηεξ Οκηόηεηεξ (TTP) Ο Trent
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κξππηαλάιπζε Σύπνη Επηζέζεσλ Δύμ εηδώκ επηζέζεηξ Παζεηηθέξ Επηζέζεηξ (Passive Attacks) O επζνόξ οπμθιέπηεη ημ θακάιη Επηζέζεηξ θαηά ηεξ Εμπηζηεοηηθόηεηαξ Εκενγεηηθέξ Επηζέζεηξ (Active Attacks) Ο επζνόξ επηπεηνεί κα δηαγνάρεη, εηζαγάγεη, ή ηνμπμπμηήζεη ηα μεκύμαηα πμο μεηαδίδμκηαη ζημ θακάιη Επηζέζεηξ θαηά ηεξ Αθεναηόηεηαξ ή/θαη Αοζεκηηθόηεηαξ
(πκκεηξηθά πζηήκαηα) ηόρνη ερζξνύ (ή: πόηε κία επίζεζε είλαη επηηπρήο;) Χαλαρές & «ζσνηηρηηικές» θεφρήζεις
Είλαη ζεκαζηνινγηθώο αζθαιήο ε θξππηνγξάθεζε;
(Κξππηνγξάθεζε ΔΚ) ηόρνη ερζξνύ (ή: πόηε κία επίζεζε είλαη επηηπρήο;) Χαλαρές & «ζσνηηρηηικές» θεφρήζεις
(πκκεηξηθά πζηήκαηα - Κξππηνγξάθεζε) Σί Γλσξίδεη ν Ερζξόο; Παθηηικές Επιθέζεις
(Κξππηνγξάθεζε ΔΚ) Σί Γλσξίδεη ν Ερζξόο; Παθηηικές Επιθέζεις
Σί είδνπο παξαβίαζε; Πεξίπησζε: Τν θξππηνγξάθεκα c πεξηέρεη ηε βαζκνινγία πηπρίνπ ηνπ Bob. Η Eve ππνθιέπηεη θαη δνθηκάδεη πηζαλέο ηηκέο ζην [1..10]
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σύπνη Επηζέζεσλ Άλλες Επιθέζεις 1. Επίζεζε γκςζημύ θιεηδημύ (Known Key attack) Ο επζνόξ απμθηά πνόζβαζε ζε θάπμημ θιεηδί (ηνέπμκ ή παιαηόηενμ) θαη πνμζπαζεί κα ελαπμιύζεη μηα επίζεζε 2. Επίζεζε Επακάιερεξ (Replay Attack) O επζνόξ οπμθιέπηεη μηα ζύκμδμ (session) επηθμηκςκίαξ θαη μεηά ηε πνεζημμπμηεί (μιόθιενε ή θάπμημ ημήμα ηεξ) ζε μηα θαηκμύνηα ζύκμδμ - Εκενγεηηθή Επίζεζε 3. Επίζεζε Πιαζημπνμζςπίαξ (Impersonation Attack) Ο επζνόξ εμθακίδεηαη ακηί άιιμο, με ζθμπό αζέμηημ (ιεληθό Τεγόπμοιμο-Φοηνάθε) - Εκενγεηηθή Επίζεζε
Μνληέιν Επηθνηλσλίαο Κανάλια Μεηάδοζης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Ιακάιη (Channel) Μέζμ μεηαθμνάξ ηεξ πιενμθμνίαξ από έκα οπμθείμεκμ ζε θάπμημ άιιμ Φοζηθά Πνμζηαηεομέκμ Ιακάιη (Physically Secured Channel) Ιακάιη ζημ μπμίμ μ επζνόξ δεκ έπεη θοζηθή πνόζβαζε Με Αζθαιέξ Ιακάιη (Unsecured Channel) Ιακάιη ζημ μπμίμ είκαη εθηθηή ε με ελμοζημδμηεμέκε πνόζβαζε από θάπμημκ ηνίημ με ζθμπό οπμθιμπή, αιιμίςζε, δηαγναθή ή εηζαγςγή. Αζθαιέξ Ιακάιη (Secured Channel) Ιακάιη ζημ μπμίμ ΔΕΝ είκαη εθηθηή ε με ελμοζημδμηεμέκε (μμμίςξ) Έκα με αζθαιέξ θακάιη μπμνεί κα γίκεη αζθαιέξ πνεζημμπμηώκηαξ θνοπημγναθηθέξ ηεπκηθέξ, ή εθανμόδμκηαξ θοζηθή πνμζηαζία!
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Τπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ Υπμιμγηζηηθή Αζθάιεηα (Computational Security) Όια ηα (πναθηηθά) θνοπημζοζηήμαηα είκαη εοάιςηα ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (exhaustive search), ή ςμήξ βίαξ (brute force) Παξάδεηγκα 1: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ - ΓΑΜ) «δνθηκάδεη» θάζε πηζαλό θιεηδί, ζε έλα ζπκκεηξηθό ζύζηεκα! Παξάδεηγκα 2: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ) πξνζπαζεί λα ιύζεη ην αξηζκνζεσξεηηθό πξόβιεκα ζην νπνίν βαζίδεη ηελ αζθάιεηα ηνπ έλα ζύζηεκα ΔΚ Ακαγθαία πνμοπόζεζε γηα κα είκαη έκα ζύζηεμα είκαη οπμιμγηζηηθά αζθαιέξ, είκαη ε επίζεζε brute-force κα εμθακίδεη πμιύ ορειή πμιοπιμθόηεηα π.ρ. ( πνιύο ππνινγηζηηθόο ρξόλνο, κηθξή πηζαλόηεηα εύξεζεο) Σεμείςζε: Η απαίηεζε γηα πνμζηαζία έκακηη επηζέζεςκ ελακηιεηηθήξ ακαδήηεζεξ είκαη ακαγθαία, ςζηόζμ όπη ηθακή πνμϋπόζεζε γηα ηεκ οπμιμγηζηηθή αζθάιεηα
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Τπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ Τμ μεγάιμ «ζημίπεμα» γηα ημοξ ζπεδηαζηέξ αιγμνίζμςκ: Η βέιηηζηε μέζμδμξ γηα κα «ζπάζεη» έκαξ αιγόνηζμμξ πνέπεη κα είκαη ε ελακηιεηηθή ακαδήηεζε γηα ηεκ εύνεζε ημο θιεηδημύ (πιήνεξ παναβίαζε). Σε αοηήκ ηεκ πενίπηςζε, ε αζθάιεηα ημο αιγμνίζμμο ελανηάηαη από ημ μήθμξ (ζε bit) ημο θιεηδημύ. «Τν ζσζηό θιεηδί ππάξρεη θάπνπ εθεί»
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αζθάιεηα Αιγνξίζκσλ Μέηνεζε ηεξ πμιοπιμθόηεηαξ μηαξ επίζεζεξ Υπμιμγηζηηθή Πμιοπιμθόηεηα (Processing Complexity) Φνόκμξ γηα ηε δηεκένγεηα ηεξ επίζεζεξ Απμζεθεοηηθή Πμιοπιμθόηεηα (Storage Complexity) Πμζόηεηα απμζεθεοηηθμύ πώνμο πμο απαηηείηαη γηα ηε δηεκένγεηα ηεξ επίζεζεξ Σοκήζςξ ιαμβάκεηαη οπόρε ε οπμιμγηζηηθή πμιοπιμθόηεηα Εθθνάδεηαη ςξ μ (ειάπηζημξ) ανηζμόξ ηςκ «βεμάηςκ» (operations) πμο απαηημύκηαη γηα ηε δηεκένγεηα (επηηοπμύξ) επίζεζεξ Ο Πανάγμκηαξ Ενγαζίαξ (Work Factor) π.π. Ο πανάγςκ ενγαζίαξ γηα ηεκ εύνεζε ημο μοζηηθμύ θιεηδημύ ζε έκα (ζομμεηνηθό) ζύζηεμα με θιεηδηά μήθμοξ 128 bit είκαη 2 128
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 «Μεγάινη» Αξηζκνί
Αζθάιεηα Αιγνξίζκσλ (ρήκα «Μεγάινη Αξηζκνί» Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.
Τπνινγηζηηθή Αζθάιεηα πζηεκάησλ ΔΚ
πδήηεζε Cryptography is the mathematics of making a system secure, which is different from actually making a system secure. B. Schneier