Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Σχετικά έγγραφα
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 2 : Πληροφορία και Εντροπία Διάλεξη: Κώστας Μαλιάτσος Χρήστος Ξενάκης, Κώστας Μαλιάτσος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Τηλεπικοινωνιακά Συστήματα ΙΙ

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόβληµα 2 (12 µονάδες)

Θέματα Συστημάτων Πολυμέσων

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Θέματα Συστημάτων Πολυμέσων

Υπολογιστική Κρυπτογραφία

Ψηφιακές Τηλεπικοινωνίες

Πρόβληµα 2 (15 µονάδες)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Θεωρία πληροφοριών. Τεχνολογία Πολυµέσων 07-1

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

( ) log 2 = E. Σεραφείµ Καραµπογιάς

Θεωρία της Πληροφορίας 3 ο Εξάμηνο

Ψηφιακές Τηλεπικοινωνίες. Θεωρία Ρυθμού Παραμόρφωσης

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασκήσεις μελέτης της 16 ης διάλεξης

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Κρυπτογραφία

UP class. & DES και AES

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Θεωρία Πληροφορίας. Διάλεξη 5: Διακριτή πηγή πληροφορίας με μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Συμμετρικά κρυπτοσυστήματα

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o

Εφαρμοσμένη Κρυπτογραφία Ι

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από:

Ψηφιακές Τηλεπικοινωνίες

Εισαγωγή στη θεωρία πληροφορίας

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Τεχνολογία Πολυμέσων. Ενότητα # 7: Θεωρία πληροφορίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Σεραφείµ Καραµπογιάς. Πηγές Πληροφορίας και Κωδικοποίηση Πηγής 6.3-1

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Υπολογιστική Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΕΕ728 Προχωρηµένα Θέµατα Θεωρίας Πληροφορίας 2η διάλεξη (3η έκδοση, 11/3)

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Θεωρία της Πληροφορίας 3 ο Εξάμηνο

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Ασκήσεις στο µάθηµα «Επισκόπηση των Τηλεπικοινωνιών»

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

p(x, y) = 1 (x + y) = 3x + 6, x = 1, 2 (x + y) = 3 + 2y, y = 1, 2, 3 p(1, 1) = = 2 21 p X (1) p Y (1) = = 5 49

Απαντήσεις σε απορίες

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΕΕ728 Προχωρηµένα Θέµατα Θεωρίας Πληροφορίας 4η διάλεξη (4η έκδοση, 11/3/2013)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3. 4 η ΟΣΣ

Ανάκτηση Πληροφορίας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Transcript:

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com

Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων µε θεωρία πληροφορίας Τέλεια µυστικότητα Πλεονασµός Περίσσεια γλώσσας Ανίχνευση γλώσσας Έλεγχος Κάπα Έλεγχος Χι Διάλεξη 4-2

C. E. Shannon, Communication theory of secrecy systems, Bell Systems Technical Journal, 656-715, 1949 Cryptography via information theory Έστω Χ τυχαία µεταβλητή που παίρνει τιµές από ένα πεπερασµένο σύνολο {x 1,x 2,...x n }µε πιθανότητες P(X = x i ) = p(x i ) όπου 0 p(x i ) 1 για i = 1,, n, και Σ i p(x i ) = 1 Αν Υ επίσης τυχαία µεταβλητή, η απο κοινού κατανοµή θα συµβολίζεται µε p(x i, y j ) = P(X=x i, Y=y j ) Aν Χ, Υ είναι ανεξάρτητες τυχαίες µεταβλητές τότε p(x i, y j ) = p(x i ) p(y j ), για κάθε x i, y j Διάλεξη 4-3

Δεσµευµένες πιθανότητες p(x i y j ) = πιθ/τα η Χ να πάρει την τιµή x i δεδοµένου ότι η Υ έχει την τιµή y j p(x i y j ) = p(x i, y j ) / p(y j ), όταν p(y j ) > 0 Aν Χ, Υ είναι ανεξάρτητες τυχαίες µεταβλητές τότε p(x i y j ) = p(x i ) Διάλεξη 4-4

Εντροπία: µαθηµατική απεικόνιση για το µέγεθος της πληροφορίας που παρέχεται από παρατήρηση της Χ Ή η αβεβαιότητα για την έκβαση πριν από την παρατήρηση της Χ Ορισµός εντροπίας (Πληροφορία κατά Shannon): Η ποσότητα της αβεβαιότητας µίας µεταβλητής X είναι: Ιδιότητες: H(X) = Σ i p(x i ) lοg p(x i ) = Σ i p(x i ) log(1/p(x i )) H(X) = 0 iff p(x i ) = 1 για κάποιο i, και p(x j ) =0 για κάθε j i Δεν υπάρχει αβεβαιότητα για το αποτέλεσµα H(X) = logn iff p(x i ) = 1/n για κάθε i, 1 i n Και οι n εκβάσεις, x 1,,x n, ειναι ισοπίθανες Διάλεξη 4-5

Παράδειγµα: έστω τυχαία µεταβλητή Χ µε σύνολο τιµών {0,1} και p(0) = a, p(1) = 1-a. H(X) = -aloga -(1-a)log(1-a) Αν a=0 ή a=1, τότε H(X)=0 Δεν υπάρχει αβεβαιότητα για το αποτέλεσµα Για κάθε άλλη τιµή του a, η εντροπία είναι θετική και µεγιστοποιείται στο a=1/2 Εκεί που µεγιστοποιείται και ο βαθµός αβεβαιότητας Διάλεξη 4-6

Οµοίως ορίζεται η απο κοινού αβεβαιότητα: Η(Χ, Υ) = - Σ i Σ j p(x i, y j ) log p(x i, y j ) Καθώς και η υπο συνθήκη αβεβαιότητα: Η(Χ Υ) = - Σ i Σ j p(x i, y j ) log p(x i y j ) Ιδιότητες: Αν X, Y ανεξάρτητες, τότε H(X,Y) = H(X) + H(Y) (η αβεβαιότητα αθροίζεται) Γενικά, H(X,Y) H(X) + H(Y) Η(X Y) H(X) (η αβεβαιότητα µειώνεται όσο µαθαίνουµε) Η(Χ Υ, Ζ) Η(Χ Υ) (οµοίως) Η(Χ, Ζ Υ) Η(Χ Υ) (αβεβαιότητα αυξάνεται όταν αυξάνεται το σύνολο των πιθανών ενδεχοµένων) Αµοιβαία πληροφορία: Ι(Χ, Υ) = H(X) - Η(X Y) (χρησιµοποιείται στη µέτρηση διαρροής πληροφορίας) Διάλεξη 4-7

Μελέτη κρυπτοσυστηµάτων µε θεωρία πληροφορίας Έστω ένα τυχαίο κείµενο που θέλουµε να κρυπτογραφήσουµε και έστω ότι επιλέγουµε τυχαία ένα κλειδί µε βάση κάποια κατανοµή πιθανότητας P τυχαία µεταβλητή για την τιµή του plaintext K τυχαία µεταβλητή για την τιµή του κλειδιού C τυχαία µεταβλητή για την τιµή του ciphertext Σε όλα τα συµµετρικά κρυπτοσυστήµατα: H(C P, K) = 0 (αν ξέρω το απλό κείµενο και το κλειδί δεν υπάρχει αβεβαιότητα για το ciphertext) Η(P C, K) = 0 (αν ξέρω το κρυπτοκείµενο και το κλειδί, µπορώ να αποκρυπτογραφήσω) Διάλεξη 4-8

Τέλεια µυστικότητα (perfect secrecy) Διαισθητικά: ο Oscar δεν µπορεί να αποκτήσει κάποια πληροφορία για το plaintext (ή για το κλειδί) παρατηρώντας το ciphertext Ορισµός: Ένα κρυπτοσύστηµα είναι perfectly secure ή unconditionally secure against ciphertext-only attacks αν H(P C) = H(P) Ισοδύναµα: αν για κάθε πιθανή τιµή x για το P, και κάθε πιθανή τιµή y για το C: Pr(P = x C=y) = Pr(P=x) Διάλεξη 4-9

Τέλεια µυστικότητα (perfect secrecy) Παράδειγµα: έστω ότι έχουµε 3 σύµβολα απλού κειµένου, p 1, p 2, p 3, που µπορούν να αντιστοιχιστούν σε 3 σύµβολα κρυπτοκειµένου ανάλογα µε το κλειδί που διαλέγουµε O Oscar βλέποντας το ciphertext δεν µπορεί να εξάγει κανένα συµπέρασµα για το plaintext Διάλεξη 4-10

Τέλεια µυστικότητα (perfect secrecy) Αντιθέτως, αν το κρυπτοσύστηµα ήταν: Όταν ο Oscar βλέπει c 1 ξέρει ότι το plaintext είναι p 1 Μόνη αβεβαιότητα όταν βλέπει c 2 Άρα δεν είναι perfectly secure Διάλεξη 4-11

Τέλεια µυστικότητα (perfect secrecy) Θεώρηµα 1: Έστω ότι στο shift cipher διαλέγουµε ισοπίθανα για κάθε σύµβολο του plaintext ένα τυχαίο κλειδί k Z 26. Τότε για κάθε κατανοµή πιθανότητας του plaintext, το κρυπτοσύστηµα είναι perfectly secure Θεώρηµα 2: Έστω ότι στο κρυπτοσύστηµα one-time pad διαλέγουµε ισοπίθανα για κάθε m-bit string του plaintext ένα τυχαίο κλειδί k {0,1} m. Τότε για κάθε κατανοµή πιθ/τας του plaintext, το κρυπτοσύστηµα είναι perfectly secure Κάνοντας XOR µε τυχαίο string, πετυχαίνουµε ότι Pr[C = y] = (1/2) m για οποιοδήποτε m-bit string y Διάλεξη 4-12

Τέλεια µυστικότητα (perfect secrecy) Έστω Κ ο χώρος των κλειδιών Όταν τα plaintext και ciphertext είναι ισοµεγέθη (m-bit blocks), για κάθε κλειδί, η συνάρτηση κρυπτογράφησης είναι ένα bijection Θεώρηµα 3: Όταν το plaintext, το ciphertext, και το κλειδί είναι ισοµεγέθη και κάθε κλειδί επιλέγεται ισοπίθανα, το σύστηµα έχει τέλεια µυστικότητα Ιδέα απόδειξης: κάθε κλειδί προσδιορίζει ένα µοναδικό bijection, Όταν το κλειδί επιλέγεται ισοπίθανα, ουσιαστικά επιλέγεται ένα τυχαίο bijection άρα το ciphertext δεν µπορεί να µειώσει την αβεβαιότητα του plaintext Διάλεξη 4-13

Τέλεια µυστικότητα (perfect secrecy) Ορισµός: Το effective key size του χώρου κλειδιών είναι lοg K (= πόσα bits χρειαζόµαστε για να προσδιορίσουµε ένα κλειδί) Αν τα κλειδιά είναι ισοπίθανα, η εντροπία του χώρου κλειδιών, Η(Κ), ισούται µε το effective key size Όταν τα plaintext και ciphertext είναι ισοµεγέθη (m-bit blocks), τέλεια µυστικότητα έχουµε όταν η εντροπία του χώρου κλειδιών είναι logm Τα συστήµατα που παρέχουν τέλεια µυστικότητα είναι πρακτικά ανεφάρµοστα σήµερα Τεράστιο µέγεθος κλειδιού Κόστος παραγωγής, µετάδοσης, αποθήκευσης, επεξεργασίας Στόχος της κρυπτογραφίας: Σχεδιασµός συστηµάτων µε το καλύτερο trade-off ως προς: Μέγεθος κλειδιού σχετικά µικρό (κρυπτογράφηση µεγάλων ακολουθιών χαρακτήρων χωρίς αλλαγή κλειδιού) Μέγεθος κλειδιού σχετικά µεγάλο (για να µην µπορεί να σπάσει µε brute force) Ασφάλεια που να πλησιάζει την τέλεια µυστικότητα Διάλεξη 4-14

Πλεονασµός Περίσσεια Γλώσσας Περίσσεια µίας γλώσσας (redundancy): ποσοστό συνδυασµών γραµµάτων που δεν αντιστοιχούν σε µηνύµατα που ανήκουν στη γλώσσα Π.χ. στην ελληνική γλώσσα, µε 4 χαρακτήρες, το «χέρι» είναι έγκυρη λέξη αλλά το «ουγκ» δεν είναι Απόλυτος ρυθµός γλώσσας (absolute rate): A = log(n), όπου n το πλήθος των γραµµάτων του αλφάβητου = πόσα bits χρειαζόµαστε για να αναπαραστήσουµε τα γράµµατα του αλφαβήτου Ο αριθµός των δυνατών µηνυµάτων µήκους m, σε γλώσσα µε απόλυτο ρυθµό Α, είναι 2 Am Έστω 2 Rm ο αριθµός των µηνυµάτων µήκους m γραµµάτων που ανήκουν στην γλώσσα (έγκυρα). Η περίσσεια της γλώσσας ορίζεται ως η ποσότητα: D=Α-R (είναι περίσσεια σε bits) Λατινικό αλφάβητο Το λατινικό αλφάβητο µεταφέρει lοg26=4,7 bits/character, άρα Α = 5 Από µετρήσεις, η µέση ποσότητα πληροφορίας που µεταφέρεται ανά character (percharacter entropy) σε κατανοήσιµο Αγγλικό κείµενο είναι 1.5 bits Ο πλεονασµός σε Αγγλικό κείµενο είναι 5 1,5 = 3,5 bits Διάλεξη 4-15

Πλεονασµός Περίσσεια Γλώσσας Είναι επιθυµητό η περίσσεια D µιας γλώσσας να είναι όσο το δυνατόν µικρότερη Αν είναι µικρή: Έστω ότι ο αντίπαλος έχει στην κατοχή του το κρυπτοκείµενο κατά την προσπάθεια αποκρυπτογράφησης του Οscar αυτό θα έχει µεγαλύτερη πιθανότητα να αντιστοιχίζεται σε πολλά έγκυρα απλά κείµενα. Αν η περίσσεια είναι µεγάλη ο αντίπαλος θα µπορεί πιο εύκολα να αναγνωρίσει το ζητούµενο απλό κείµενο ή να αποκλείσει κλειδιά τα λάθος κλειδιά θα αποκρυπτογραφούν το κρυπτοκείµενο σε µη έγκυρα κείµενα µε µεγάλη πιθανότητα. Υπάρχει εξάρτηση µεταξύ της περίσσειας της γλώσσας και του µεγέθους του κρυπτοκειµένου που χρειάζεται να έχει ο αντίπαλος για να ανακτήσει το απλό κείµενο Διάλεξη 4-16

Πλεονασµός Περίσσεια Γλώσσας [Shannon 1949]: unicity distance (UD)= η µέση ποσότητα του κρυπτοκειµένου που χρειάζεται για την ανάκτηση του απλού κειµένου = το µικρότερο µήκος του κρυπτοκειµένου µε το οποίο H(P/C)=0. Θεώρηµα (Shannon): UD = H(K) / D όσο µικρότερη η περίσσεια της γλώσσας, τόσο περισσότερο κρυπτοκείµενο απαιτείται για να εντοπισθεί το κλειδί Παράδειγµα ενός permutation cipher µε αντιµεταθέσεις µήκους t Έστω ότι το plaintext έχει πλεονασµό των D Π =3,2 bits/character H(K)/D Π = log(t!)/3,2 Για t=12, χρειαζόµαστε τουλάχιστον 9 χαρακτήρες Για t=27, χρειαζόµαστε τουλάχιστον 29 χαρακτήρες Διάλεξη 4-17

Ανίχνευση Γλώσσας Μέχρι τώρα υποθέσαµε ότι ο Oscar γνωρίζε σε ποια γλώσσα έχει γραφτεί το plaintext Αν υποθέσουµε ότι δεν ξέρει τη γλώσσα? Π.χ. Πολλές λατινογενείς γλώσσες έχουν το ίδιο αλφάβητο Έµφυτα χαρακτηριστικά γλώσσας που ένα ασφαλές κρυπτοσύστηµα θα πρέπει να έχει την ικανότητα να αποκρύπτει άνιση κατανοµή συχνοτήτων των συµβόλων του απλού κειµένου, περίσσεια µιας γλώσσας Έλεγχος Κάπα και έλεγχος Χι: εκµεταλλεύονται στατιστικά χαρακτηριστικά κρυπτοκειµένου για να προσδιορίσουν τη γλώσσα γραφής απλού κειµένου Διάλεξη 4-18

Ανίχνευση Γλώσσας Έλεγχος Κάπα: µέτρηση σχετικής συχνότητας εµφάνισης ενός συµβόλου στην ίδια θέση σε διαφορετικά κείµενα Έστω Μ=[m 1 m 2 m n ] και Μ =[m 1 m 2 m n ] δυο διαφορετικά κείµενα κοινού µήκους n. H ποσότητα Κάπα ή ποσότητα ταύτισης ορίζεται ως: κ(μ, Μ ) = (1/n)Σ i δ(m i, m i ) όπου { 1 αν α=β δ(α, β) = 0 αν α β Με στατιστικές αναλύσεις έχει βρεθεί ότι η ποσότητα κ εξαρτάται από τη γλώσσα στην οποία είναι τα κείµενα Μ, M και είναι διαφορετική για κάθε γλώσσα Για µονοαλφαβητικές αντικαταστάσεις και πολυαλφαβητικές γραµµικής φύσης (π.χ. Vigenere), η ποσότητα κ 2 κρυπτοκειµένων (µε το ίδιο κλειδί) είναι στατιστικά ίση µε την ποσότητα κ των 2 αντίστοιχων plaintexts Διάλεξη 4-19

Ανίχνευση Γλώσσας Έλεγχος Χι: Κρυπταναλυτικά πιο αδύναµος από τον έλεγχο Κάπα Μέτρηση συχνότητας εµφάνισης συµβόλου σε διαφορετικά κείµενα Έστω Μ=[m 1 m 2 m n ] και Μ =[m 1 m 2 m n ] δυο διαφορετικά κείµενα κοινού µήκους n και {x 1,x 2,,x m } το αλφάβητο των κειµένων Έστω f i και f i οι συχνότητες εµφάνισης του συµβόλου x i στα κείµενα Μ και M αντίστοιχα. Η ποσότητα Χι ορίζεται ως: χ(μ,μ )=(1/m 2 )Σ i f i * f i Με στατιστικές αναλύσεις έχει βρεθεί ότι η ποσότητα Χι εξαρτάται από τη γλώσσα στην οποία είναι τα κείµενα Μ, M και είναι διαφορετικό για κάθε γλώσσα Μόνο για µονοαλφαβητική αντικατάσταση Διάλεξη 4-20