Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Σχετικά έγγραφα
1.1. Ορισμοί και ορολογία

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Βασικές Έννοιες Κρυπτογραφίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Αλγόριθµοι δηµόσιου κλειδιού

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ»

Συμμετρικά κρυπτοσυστήματα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία Δημοσίου Κλειδιού

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Ασφάλεια Πληροφοριακών Συστημάτων

Transcript:

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης

Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας στον τομέα της επιστήμης υπολογιστών και των δικτύων. Κρυπτογραφία προέρχεται από ελληνικό «κρυπτός» + το ρήμα «γράφω» Είναι η μελέτη της μυστικότητας μηνυμάτων. 2

Στόχος του μαθήματος Στις μέρες μας η κρυπτογραφία είναι ένας κλάδος των μαθηματικών και της επιστήμης υπολογιστών Σχετίζεται με τη θεωρία πληροφορίας και την ασφάλεια υπολογιστών. Η κρυπτογραφία χρησιμοποιείται σε πολλές εφαρμογές στην καθημερινή ζωή όπως: στους κωδικούς κούς για πρόσβασης σε υπολογιστές, το ηλεκτρονικό εμπόριο, την ασφάλεια α δικτύων, κ.α. 3

Περιεχόμενα Βασικοί ορισμοί και έννοιες, Ασφάλεια πληροφοριών, Συμμετρική κρυπτογράφηση, Ψηφιακές υπογραφές, Έλεγχος της αυθεντικότητας, Κρυπτογράφηση δημόσιου κλειδιού, Συναρτήσεις κατακερματισμού, Έλεγχος ακεραιότητας, Διαχείριση κλειδιών, Γεννήτορες τυχαίων αριθμών. 4

Ενδεικτική Βιβλιογραφία M. Burmester, Σ. Γκρίτζαλης, Σ. Κάτσικας, Β. Χρυσικόπουλος, (2011): Σύγχρονη κρυπτογραφία Θεωρία και Εφαρμογές, Εκδόσεις: Παπασωτηρίου. Κάτος Β.Α. & Στεφανίδης Γ.Χ. (2003) : Τεχνικές Κρυπτογραφίας & Κρυπτανάλυσης, Εκδόσεις: ΖΥΓΟΣ, ISBN: 960-8065-40-2. Menezes A., Oorschot P., & Vanstone S. (1996) : Handbook on applied cryptography, CRC Press. 5

Εργασίες (έως και 50% προσθετικά) Αδυναμίες και επιθέσεις στον αλγόριθμο MD5, SHA-1 Αδυναμίες και επιθέσεις στον αλγόριθμο DES Αδυναμίες και επιθέσεις στον αλγόριθμο AES Αδυναμίες και επιθέσεις στο RSA Γραμμική κρυπτοανάλυση Διαφορική κρυπτοανάλυση Κρυπτογράφηση ελλειπτικών καμπυλών Αδυναμίες και επιθέσεις σε γεννήτριες ψευδοτυχαίων αριθμών Αδυναμίες και επιθέσεις στο αλγόριθμο RC4, SSL Επιθέσεις και αδυναμίες στο πρωτόκολλο Diffie Helman Password cracking με χρήση dictionary Password cracking με χρήση rainbow tables 6

Γενικά Πρακτικά προβλήματα Μυστικός υπολογισμός Να υπολογισθεί ο μέσος όρος των μισθών των μελών ενός συνόλου χωρίς να φανερωθεί ο μισθός του καθένα Ραντεβού Ο Βύρων θέλει να ζητήσει από την Αλίκη να βγούν ραντεβού Θέλει να μην αποκαλυφθεί η πρόθεσή του αν η Αλίκη δεν έχει σκοπό να δεχθεί Αν ένας από τους δύο δεν ενδιαφέρεται τότε να μην αποκαλύπτεται τίποτα σε κανέναν Μυστική επικοινωνία 7

Γενικά Μυστικός υπολογισμός (μισθούς, θ ύ ραντεβού,...) Σχετίζεται με εφαρμογές της σύγχρονης κρυπτογραφίας Ηλεκτρονικό χρήμα, ψηφιακές εκλογές, ηλεκτρονική δημοπρασία, κ.α. Μυστική επικοινωνία Ορισμό της κρυπτογραφίας Η κρυπτογραφία μελετά τρόπους με τους οποίους μπορούμε να μετασχηματίσουμε ένα μήνυμα σε φαινομενικά ακατάληπτη μορφή Η κρυπτογραφία ασχολείται με την επικοινωνία παρουσία αντιπάλων (Rivest 1990) 8

Κρυπτοσύστημα Απλό κείμενο (plaintext) Κρυπτοκείμενο (ciphertext) Κρυπτογράφηση (encryption) Αποκρυπτογράφηση ρ (decryption) Αλγόριθμος κρυπτογράφησης και αποκρυπτογράφησης Κλειδί (key) Διαφορά: Κρυπτογράφησης με Κωδικοποίηση κλειδί Οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης αποτελούν το κρυπτοσύστημα 9

Κρυπτοανάλυση Aσχολείται με την αποκρυπτογράφηση του κειμένου χωρίς την κατοχή του κλειδιού Στόχοι της κρυπτοανάλυσης Η ανακάλυψη του κλειδιού Η ανάκτηση της πληροφορίας που είναι κρυμμένη στο κρυπτοκείμενο Ο αντίπαλος εκμεταλλεύεται Την πρόσβαση στο σύστημα Πιθανές αποτυχίες του πρωτοκόλλου (protocol failures) 10

Συμμετρικό κρυπτοσύστημα Ένα κρυπτοσύστημα ονομάζεται συμμετρικό όταν: το κλειδί της κρυπτογράφησης είναι το ίδιο με αυτό της αποκρυπτογράφησης 11

Συμμετρικό κρυπτοσύστημα Μοντέλο επικοινωνίας συμμετρικού κρυπτοσυστήματος Το ίδιο κλειδί για κρυπτογράφηση αποκρυπτογράφηση Ασφαλές κανάλι για τη μεταφορά του κλειδιού 12

Συμμετρικό κρυπτοσύστημα Το πρόβλημα του τετραγώνου Αν έχουμε Ν κόμβους που επικοινωνούν, θα χρειαστούν Ν(Ν-1)/2 = (Ν 2 -Ν)/2, ανά δύο ένα κλειδί Ν=5 10 κλειδιά Ν= 1000 499.500 κλειδιά + ασφαλή κανάλια Κάθε κλειδί θα πρέπει να ανανεώνεται περιοδικά 13

Ασύμμετρο κρυπτοσύστημα Χρησιμοποιεί δύο κλειδιά, ένα για κρυπτογράφηση και ένα για αποκρυπτογράφηση Το κλειδί κρυπτογράφησης δημόσιο κλειδί Το κλειδί αποκρυπτογράφησης ιδιωτικό κλειδί Δεν χρειάζεται ασφαλές κανάλι για τη μεταφορά των κλειδιών Χρησιμοποιείται αντίστροφα για τη λειτουργία της ψηφιακής υπογραφής 14

Ασύμμετρο κρυπτοσύστημα Ο αποστολέας ζητά από τον παραλήπτη το δημόσιο κλειδί Ke Ο παραλήπτης στέλνει το κλειδί μέσω ενός μη ασφαλούς καναλιού Ο αποστολέας κρυπτογραφεί το μήνυμα με το κλειδί Κe και το στέλνει στον παραλήπτη O παραλήπτης αποκρυπτογραφεί το μήνυμα χρησιμοποιώντας το ιδιωτικό κλειδί Kd 15

Ασύμμετρο κρυπτοσύστημα Επίθεση του ενδιαμέσου ατόμου (man in the middle) 16

Κρυπτογραφικές υπηρεσίες Εμπιστευτικότητα (confidentiality) Προστασία από μη εξουσιοδοτημένη αποκάλυψη της πληροφορίας Ακεραιότητα (Integrity) Προστασία από μη εξουσιοδοτημένη τροποποίηση των δεδομένων Αυθεντικοποίηση (Authentication) User/entity authentication Data authentication Απάρνηση (non-repudiation) Non-repudiation of destination Non-repudiation of origin Αλληλο-εξάρτηση μεταξύ data integrity και data authentication 17

Κρυπτογραφικό πρωτόκολλο Η διαδικασία που πρέπει να ακολουθήσουν δύο μέλη προκειμένου να επιτύχουν μια κρυπτογραφική υπηρεσία Απλό πρωτόκολλο ανταλλαγής κλειδιών 1. Η Αλίκη δημιουργεί ένα συμμετρικό κλειδί 2. Η Αλίκη ζητά το δημόσιο κλειδί του Βύρωνα 3. Ο Βύρωνας στέλνει το δημόσιό του κλειδί στην Αλίκη 4. Η Αλίκη κρυπτογραφεί το συμμετρικό κλειδί με το δημόσιο κλειδί του Βύρωνα 5. Η Αλίκη στέλνει το κρυπτογραφημένο κλειδί στον Βύρωνα με μορφή κρυπτογραφημένου μηνύματος 6. Ο Βύρων αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα και ανακτά το κλειδί Η Αλίκη και ο Βύρων έχουν ένα κοινό συμμετρικό κλειδί το οποίο μοιράστηκαν με εμπιστευτικότητα 18

Αρχές μέτρησης κρυπτογραφικής δύναμης Η ικανότητα του αντιπάλου ως προς: Τους υπολογιστικούς πόρους που διαθέτει Πρόσβαση στο κρυπτοκείμενο, απλό κείμενο, κρυπτοσύστημα Οι δυνατότητες επίθεσης ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση στο κρυπτοκείμενο (ciphertext-only) Αντίπαλος έχει πρόσβαση στο κρυπτοκείμενο Σκοπός είναι Η αποκρυπτογράφηση του κρυπτοκειμένου Η ανακάλυψη του κλειδιού Έα Ένα κρυπτοσύστημα που είναι ία ευάλωτο σε μια τέτοια επίθεση είναι ανασφαλές 19

Αρχές μέτρησης κρυπτογραφικής δύναμης Επίθεση ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση με γνωστό απλό κείμενο (know-plaintext) Αντίπαλος γνωρίζει αντιστοιχίες κρυπτοκειμένου με απλό κείμενο Σκοπός είναι η ανακάλυψη του κλειδιού Ένα κρυπτοσύστημα που είναι ευάλωτο σε μια τέτοια επίθεση είναι ανασφαλές 20

Αρχές μέτρησης κρυπτογραφικής δύναμης Επίθεση ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση με επιλεγμένο απλό κείμενο (chosenplaintext) Αντίπαλος έχει πρόσβαση στο κρυπτοσύστημα Δεν γνωρίζει το κλειδί Ζητά την κρυπτογράφηση μηνυμάτων Σκοπός είναι η ανακάλυψη της αντιστοιχίας απλού κειμένου με κρυπτοκείμενο Ένα κρυπτοσύστημα που είναι ευάλωτο σε μια τέτοια επίθεση είναι ανασφαλές 21

Αρχές μέτρησης κρυπτογραφικής δύναμης Επίθεση ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση προσαρμόσιμου επιλεγμένου απλού κειμένου (adaptive chosen-plaintext) Αντίπαλος είναι σε θέση να πραγματοποιήσει επίθεση με επιλεγμένο απλό κείμενο Η επόμενη επιλογή του απλού κειμένου εξαρτάται από τις προηγούμενες Σκοπός είναι η γρήγορη ανακάλυψη του κλειδιού Γρηγορότερα από την εξαντλητική αναζήτηση (exhaustive search) 22

Αρχές μέτρησης κρυπτογραφικής δύναμης Επίθεση ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση με επιλεγμένο κρυπτοκείμενο (chosenciphertext) Ο αντίπαλος έχει πρόσβαση στον αλγόριθμο αποκρυπτογράφησης Σκοπός είναι η ανακάλυψη του κλειδιού αποκρυπτογράφησης Στα συμμετρικά συστήματα η επίθεση αυτή έχει την ίδια ισχύ την επίθεση του επιλεγμένου απλού κειμένου Θεωρείται η πιο αυστηρή επίθεση 23

Αρχές μέτρησης κρυπτογραφικής δύναμης Επίθεση ενός αντιπάλου σε ένα κρυπτοσύστημα: Επίθεση προσαρμόσιμου επιλεγμένου κρυπτοκειμένου (adaptive chosen-ciphertext) ciphertext) Αντίπαλος είναι σε θέση να πραγματοποιήσει επίθεση με επιλεγμένο κρυπτοκείμενο Η επόμενη επιλογή του κρυπτοκειμένου εξαρτάται από τις προηγούμενες Σκοπός είναι η ανακάλυψη του κλειδιού αποκρυπτογράφησης Σε όλες τις επιθέσεις ο αντίπαλος γνωρίζει τον αλγόριθμο κρυπτογράφησης 24

Η αρχή του kerhoff Η ασφάλεια ενός κρυπτοσυστήματος δεν εξαρτάται από τη μυστικότητα του αλγορίθμου κρυπτογράφησης Η ασφάλεια του κρυπτοσυστήματος εξαρτάται μόνο από το να διατηρείται μυστικό το κλειδί Μυστικός αλγόριθμος Δεν αξιολογείται η ασφάλεια του αλγορίθμου Με αντίστροφη ανάλυση (reverse engineering) αποκαλύπτεται η δομή του Ιστορία...! Το κλειδί αντικαθίσταται ευκολότερα από τον αλγόριθμο!!! 25

Τα μέτρα του Shannon Χαρακτηρίζουν έναν ορθά σχεδιασμένο αλγόριθμο κρυπτογράφησης (δεν ισχύουν όλα ταυτόχρονα) 1. Βαθμός απαιτούμενης κρυπτογραφικής ασφάλειας Το κέρδος του αντιπάλου σε πληροφορία όταν παρατηρεί το κρυπτοκείμενο 2. Μήκος κλειδιού 3. Εκτέλεση κρυπτογράφησης αποκρυπτογράφησης (απαιτήσεις σε χρόνο και λειτουργίες) 4. Διόγκωση του κρυπτοκειμένου (είναι επιθυμητό να έχει το ίδιο μήκος με το απλό κείμενο) 5. Διάδοση των σφαλμάτων κρυπτογράφησης Ένα σφάλμα κατά την κρυπτογράφηση η επηρεάζει σε όσο το δυνατό λιγότερο βαθμό την αποκρυπτογράφηση 26

Σύγχυση και διάχυση Η ιδιότητα της σύγχυσης και της διάχυσης χρησιμοποιούνται για την αξιολόγηση της κρυπτογραφικής δύναμης ενός αλγορίθμου Σύγχυση: : ο αντίπαλος δεν είναι σε θέση να προβλέψει ποιες μεταβολές θα συμβούν στο κρυπτοκείμενο, δεδομένης μιας απλής μεταβολής στο απλό κείμενο Υψηλή σύγχυση οι σχέσεις μεταξύ του απλού κειμένου και του κρυπτοκειμένου είναι αρκετά πολύπλοκες Δά Διάχυση: ένα τμήμα του απλού κειμένου επηρεάζει όσο το δυνατό περισσότερα τμήματα του κρυπτοκειμένου Υψηλή διάχυση ένα στοιχειώδες τμήμα απλού κειμένου επηρεάζει όλα τα τμήματα του κρυπτοκειμένου 27

Μοντέλα αξιολόγησης ασφάλειας Αντικειμενικά μέτρα για την αξιολόγηση της κρυπτογραφικής δύναμης Ασφάλεια άνευ όρων (unconditionally secure): Το κρυπτοκείμενο δεν δίνει καμία πληροφορία στον αντίπαλο σχετικά με το απλό κείμενο Υποθέτουμε ότι ο αντίπαλος έχει άπειρη υπολογιστική ισχύ Η πιθανότητα που έχει ο αντίπαλος να σπάσει το κρυπτοκείμενο = πιθανότητα να του δοθεί η λύση για ένα τμήμα του κρυπτοκειμένου 28

Μοντέλα αξιολόγησης ασφάλειας Μέτρα για την αξιολόγηση της κρυπτογραφικής δύναμης Υπολογιστική ασφάλεια (computationally secure): Ο αντίπαλος χρειάζεται υπολογιστική ισχύ πέρα των δυνατοτήτων του για να σπάσει το σύστημα Μέθοδο παραβίασης ασης εξαντλητική αναζήτηση (exhaustive search) Μέσος χρόνος ~ αριθμού κλειδιών/2 Υπάρχουν πιο αποδοτικές μέθοδοι από την εξαντλητική αναζήτηση Είναι πιθανό να βρεθεί αλγόριθμος κρυπτοανάλυσης εντός των υπολογιστικών δυνατοτήτων του αντιπάλου Συνεπώς, η υπολογιστική ασφάλεια δεν εγγυάται την ασφάλεια ενός κρυπτοσυστήματος 29

Μοντέλα αξιολόγησης ασφάλειας Μέτρα για την αξιολόγηση της κρυπτογραφικής δύναμης Ασφάλεια θεωρητικής πολυπλοκότητας (complexity theoretic): Δεν έχει πρακτική αξία Εξετάζει την αντοχή του συστήματος σε κρυπτοαναλυτικές επιθέσεις Οι παράμετροι ασφάλειας του κρυτποσυστήματος εκφράζονται πολυωνυμικά ως προς το χώρο και το χρόνο Οδηγεί στη διαπίστωση θεμελιωδών εννοιών και αρχών του κρυπτοσυστήματος 30

Μοντέλα αξιολόγησης ασφάλειας Μέτρα για την αξιολόγηση της κρυπτογραφικής δύναμης Αποδείξιμη ασφάλεια (provable security): Η ασφάλεια ενός κρυπτοσυστήματος είναι ισοδύναμη ενός γνωστού και καλά μελετημένου προβλήματος που θεωρείται ΔΥΣΚΟΛΟ.. Παράδειγμα Η παραγοντοποίηση ενός μεγάλου σύνθετου αριθμού στους πρώτους παράγοντές του Υπολογισμός του διακριτού λογάριθμου ενός αριθμού 31