Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Σχετικά έγγραφα
Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εφαρμοσμένη Κρυπτογραφία Ι

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Ασφάλεια Πληροφοριακών Συστημάτων

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία Δημοσίου Κλειδιού

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Αλγόριθµοι δηµόσιου κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Πρωτόκολλα Ασφάλειας IΙ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

Αριθμοθεωρητικοί Αλγόριθμοι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτογραφία. Εργαστηριακό μάθημα 1

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Αυθεντικοποιημένη Εδραίωση Κλειδιού

Βασικές Έννοιες Κρυπτογραφίας

Ασφάλεια ικτύων (Computer Security)

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφικά Πρωτόκολλα

ΕΡΓΑΣΙΑ. στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Εφαρμοσμένη Κρυπτογραφία Ι

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία Δημόσιου Κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφικά Πρωτόκολλα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Λειτουργικά Συστήματα (ΗΥ321)

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Ασφάλεια Υπολογιστικών Συστημάτων

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Transcript:

Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou

ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία ένα μυστικό κλειδί διαμοιράζεται σε δύο ή περισσότερους χρήστες. Ορισμός: ιαχείριση κλειδιού (key management) είναι το σύνολο των μηχανισμών που υποστηρίζουν την εγκατάσταση, διατήρηση ή αντικατάσταση των κλειδιών. Εγκαθίδρυση κλειδιού Συμφωνία κλειδιού (key agreement) Μεταφορά κλειδιού (key transport) 2

Ιδιότητες Entity authentication (πιστοποίηση οντότητας): ένα μέλος επιβεβαιώνει την ταυτότητα ενός δεύτερου που συμμετέχει στο πρωτόκολλο Key authentication (πιστοποίηση κλειδιού): βεβαιώνεται ότι κανένας άλλος εκτός των πιστοποιημένων μελών δεν μπορεί να έχει πρόσβαση στο μυστικό κλειδί Key confirmation (επιβεβαίωση κλειδιού): ένα μέλος επιβεβαιώνει ότι ένα δεύτερο κατέχει το μυστικό κλειδί Explicit key authentication (σαφής πιστοποίηση κλειδιού): αν ισχύουν μαζί key authentication+key confirmation 3

Ιδιότητες Ορισμός: Ένα κρυπτογραφικό σύστημα παρέχει τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy), όταν η ανακάλυψη ενός μακροπρόθεσμου μυστικού κλειδιού (long-term secret key) δεν συνεπάγεται την αποκάλυψη των κλειδιών συνόδου (session keys). Ορισμός:Ένα κρυπτογραφικό σύστημα παρέχει τέλεια μυστικότητα προς τα πίσω (perfect backward secrecy), όταν η ανακάλυψη ενός κλειδιού συνόδου (session key) δεν συνεπάγεται την αποκάλυψη των μακροπρόθεσμων μυστικών κλειδιών (longterm secret keys). Όταν ένα σύστημα δεν παρέχει τέλεια forward-backward μυστικότητα, τότε η ανακάλυψη ενός κλειδιού συνόδου σημαίνει και την ανακάλυψη όλων των μελλοντικών κλειδιών συνόδου σύστημα ευπαθές σε known-key attacks 4

Μεταφορά κλειδιού με τεχνικές.κ. Απλή λύση: Ένα μέλος Α επιλέγει ένα συμμετρικό κλειδί, το κρυπτογραφεί με το δημόσιο κλειδί του μέλους Β και του το στέλνει. Το πρωτόκολλο παρέχει μόνο Πιστοποίηση κλειδιού απότημεριάτουα. εν παρέχει γιακανέναμέλος Πιστοποίηση οντότητας και Επιβεβαίωση κλειδιού. Για να ικανοποιηθούν όλες αυτές οι ιδιότητες μπορούν να χρησιμοποιηθούν ψηφιακές υπογραφές ή επιπλέον ανταλλαγές μηνυμάτων (π.χ. το πρωτόκολλο των Needham-Schroeder) 5

Πρωτόκολλο των Needham- Schroeder 6

Εδραίωση κλειδιού με τεχνικές.κ. Diffie-Hellman key agreement 7

Εδραίωση κλειδιού με τεχνικές.κ. ElGamal key agreement in one-pass 8

Εδραίωση κλειδιού με τεχνικές.κ. MTI/A0 9

Εδραίωση κλειδιού με τεχνικές.κ. Station to station protocol (STS) 10

ιαμοίραση μυστικού (Secret Sharing) Πρωτοεμφανίστηκαν για την εξής εφαρμογή: γιαναεξασφαλιστούν τα κρυπτογραφικά κλειδιά από απώλειες, είναι επιθυμητό να κρατάμε backup copies. Αν ο αριθμός τους είναι μεγάλος μπορεί ένας επιτιθέμενος να ανακτήσει κάποιο, αν ο αριθμός είναι μικρός μπορεί να χαθούν όλα. Η ιδέα είναι να ξεκινάμε από ένα «μυστικό», αυτό να διαιρείται σε τμήματα που καλούνται shares (μερίδια) και να διαμοιράζονται στους χρήστες. Όταν χρειαστεί, ορισμένοι χρήστες π.χ. t από n, μπορούν να συνδυάσουν τα μερίδιά τους και να φτιάξουν ξανά το «μυστικό». 11

ιαμοίραση μυστικού (Secret Sharing) (1) ιττός έλεγχος (Dual control): έστω S ένας μυστικός αριθμός με S < m για κάποιον ακέραιο m. Ένα έμπιστο μέλος Τα δημιουργεί έναν τυχαίο αριθμό S 1 < m και διαμοιράζει τα μερίδια S 1 και (S-S 1 ) mod m σε δύο χρήστες Α και Β. Κανείς από τους δύο χρήστες δεν μπορεί να βρει το S, αλλά αν αθροίσουν και οι δύο τα μερίδια τους modulo m, τότε προκύπτει το S. (2) Έλεγχοςομόφωνηςσυγκατάθεσης(unanimous consent control): Αποτελεί γενίκευση της προηγούμενης περίπτωσης. Ο Τ μπορεί να δημιουργήσει t-1 τιμές S i < m, να τις μοιράσει σε t-1 χρήστες και στον τελευταίο (t) να στείλει την τιμή S-(S 1 + +S t-1 ) mod m. Το μυστικό μπορεί να ανακτηθεί με το άθροισμα όλων των μεριδίων. 12

ιαμοίραση μυστικού (Secret Sharing) 3) Πρωτόκολλα κατωφλίου (threshold schemes): Ένα (t,n) threshold scheme με t n είναι μια μέθοδος με την οποία ένα έμπιστο μέλος υπολογίζει με μυστικό τρόπο μερίδια S i, με 1 i n ενός μυστικού S καιταδιανέμεισεn χρήστες αντίστοιχα. Κάθε ομάδα από t ή παραπάνω χρήστες μπορεί εύκολα να βρει το μυστικό S, αλλά για κάθε μικρότερη ομάδα αυτό είναι υπολογιστικά αδύνατο. Ένα perfect threshold scheme δεν προσφέρει καμία επιπλέον πληροφορία σε έναν επιτιθέμενο η γνώση t-1 ήλιγότερων μεριδίων του μυστικού. Τα προηγούμενα πρωτόκολλα είναι παραδείγματα (2,2) και (t,t) πρωτοκόλλων κατωφλίου. 13

Shamir s threshold scheme 14

Παράδειγμα Άσκηση: ίνονται τα ακόλουθα μερίδια μυστικού ενός σχήματος (3, 6) κατωφλίου: (1,26), (2,8), (3,23), (4,13), (5,7), (6,5). Το δημόσιο modulus είναι ίσο με 29. Βρείτε το αρχικό μυστικό. Λύση: f(x) = a 0 + a 1 x + a 2 x 2. Κάθε σημείο είναι της μορφής (x, f(x) mod 29). Άρα παίρνω 3 σημεία και υπολογίζω τον άγνωστο a 0. 15

Ιδιότητες πρωτοκόλλου του Shamir 1. Τέλειο (perfect): Γνωρίζοντας κανείς είτε t-1 ή λιγότερα μερίδια, πάλι όλες οι τιμές του μυστικού S παραμένουν εξίσου πιθανές. 2. Ιδανικό (ideal): Το μέγεθος κάθε μεριδίου είναι ίδιο με το μέγεθος του μυστικού. η αποδοτικότητα ενός σχήματος διαμοίρασης μυστικού μετριέται με τον ρυθμό πληροφορίας (information rate), δηλαδή το αποτέλεσμα (μέγεθος σε bits του μυστικού)/(μέγεθος σε bits του μεριδίου ενός χρήστη). Ο ρυθμός πληροφορίας για όλο το πρωτόκολλο είναι ο μικρότερος ρυθμός μεταξύ όλων των χρηστών. Σε ένα τέλειο σχήμα διαμοίρασης μυστικού θα πρέπει για όλα τα μερίδια να ισχύει (μέγεθος μυστικού σε bits) (μέγεθος μεριδίου σε bits). Γιατί? Άρα, όλα τα τέλεια σχήματα διαμοίρασης μυστικού έχουν ρυθμό πληροφορίας 1 και τα ιδανικά έχουν ρυθμό πληροφορίας ίσο με 1. 16

Ιδιότητες πρωτοκόλλου του Shamir 3. Εύκολα επεκτάσιμο για νέους χρήστες: Νέα μερίδια για νέους χρήστες μπορούν να δημιουργηθούν εύκολα, χωρίς να επηρεάσουν τα μερίδια των προηγούμενων χρηστών. 4. ιαφορετικά επίπεδα ελέγχου σε κάθε χρήστη: Όσα περισσότερα μερίδια έχει κάποιος, τόσο μεγαλύτερο έλεγχο έχει πάνω στο μυστικό. 5. εν βασίζεται σε μη αποδεδειγμένες υποθέσεις: Π.χ. στη δυσκολία επίλυσης ενός προβλήματος θεωρίας αριθμών (primality testing, factoring κ.τ.λ.) 17

Conference Keying Ορισμός: Ένα πρωτόκολλο conference keying (ή group key agreement) αποτελεί μία γενίκευση της εδραίωσης κλειδιού μεταξύ 2 χρηστών, για την εδραίωση ενός μυστικού κλειδιού σε 3 ή περισσότεραμέλη. ιαφορές τους με τα πρωτόκολλα secret sharing: a) ιαφορετικές ομάδες χρηστών υπολογίζουν διαφορετικά κλειδιά (session keys). b) H πληροφορία που ανταλλάσσεται μεταξύ των χρηστών δεν είναι μυστική. c) Κάθε χρήστης ξεχωριστά μπορεί να υπολογίσει το μυστικό κλειδί. 18

Conference Keying Απλή προσέγγιση leader DH, k 1 DH, k 2 DH, k 3 A 1 A 2 A 3 Μειονέκτημa: μεγάλο κόστος πάνω στον leader, δεν υπάρχει energy balance 19

GDH.3 Protocol 1. Κάθε μέλος M i δημιουργεί μία τυχαία τιμή k i. O M 1 επιλέγει ένα γεννήτορα α και στέλνει στον Μ 2 την τιμή Α 1 = α k1 mod p. O M 2 στέλνει στον Μ 3 την τιμή Α 2 = (α k1 ) k2 mod p και ούτω καθεξής μέχριναφτάσειστονm n-1. 2. O M n-1 υπολογίζει την τιμή Α n-1 = α k1k2 kn-1 mod p καιτηστέλνεισε όλαταυπόλοιπαμέλητηςομάδας. 3. Κάθε μέλος M i (εκτός του M n ) υπολογίζει την τιμή Β i = (α k1k2 kn-1 ) 1/ki mod p και τη στέλνει στο τελευταίο μέλος της ομάδας M n. 4. O M n υπολογίζει όλες τις τιμές B i kn mod p καιτιςστέλνειστο αντίστοιχο μέλος Μ i της ομάδας. Τώρα κάθε μέλος μπορεί να υπολογίσει το τελικό μυστικό κλειδί από τη σχέση Κ = (B i kn ) ki mod p. Κάντε ένα παράδειγμα για 4 χρήστες. 20

Burmester-Desmedt (BD) protocol Κάντε ένα παράδειγμα για 4 χρήστες. 21

Σύγκριση πρωτοκόλλων Communication cost: πλήθος γύρων (rounds), πλήθος μηνυμάτων που στέλνονται και λαμβάνονται, μέγεθος μηνυμάτων. Computational cost: πλήθος exponentiations, scalar multiplication. Συνήθως δεν λαμβάνονται υπόψη οι πράξεις συμμετρικής κρυπτογράφησης-αποκρυπτογράφησης, οι συναρτήσεις κατακερματισμού κ.τ.λ. Ποιο το κόστος των δύο πρωτοκόλλων GDH.3 και ΒD για κάθε μέλος της ομάδας και συνολικά? 22

Ασφάλεια Πρωτοκόλλων Πρόβλημα ιακριτού Λογαρίθμου (Discrete Logarithm Problem - DLP): οθέντος ενός πρώτου p, ενός γεννήτορα α του Z p * και ενός στοιχείου β του Z p*, να βρεθεί ακέραιος x, με 0 x p-2, για τον οποίο α x β mod p. Πρόβλημα Diffie-Hellman (Diffie-Hellman Problem - DHP): οθέντος ενός πρώτου p, ενός γεννήτορα α του Z p * και δύο στοιχείων g = a x mod p και h = a y mod p, να βρεθεί η τιμή a xy mod p. Τα δύο πρωτόκολλα βασίζουν την ασφάλειά τους σε γενικεύσεις του προβλήματος Diffie-Hellman. 23

ιάβασμα Κεφάλαια 12.1, 12.2, 12.5.1, 12.6-12.8 του Handbook of Applied Cryptography 24