Κξππηνγξαθία Απόιοηε Αζθάιεηα One-time Pad Υπμιμγηζηηθή Αζθάιεηα Κέξθπξα, 2016
Syllabus Γηάιεμεο Απόιοηε Αζθάιεηα One-Time-Pad Υπμιμγηζηηθή Αζθάιεηα
Αζθάιεηα Κξππηνζπζηήκαηνο Απόλσηη Αζθάλεια (1) και Υπολογιζηική Αζθάλεια (2) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1. Απόιοηε Αζθάιεηα (Unconditional - Perfect Secrecy) Έκαξ πακίζπονμξ θνοπηακαιοηήξ βιέπεη θνοπημγναθεμέκμ μήκομα Επίζεζε ηύπμο ΓΚ Πακίζπονμξ = «Άπεηνμη οπμιμγηζηηθμί πόνμη» ςζηόζμ δεκ μπμνεί κα «βνεη» ημ ανπηθό θείμεκμ
Αζθάιεηα Κξππηνζπζηήκαηνο Απόλσηη Αζθάλεια J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1. Απόιοηε Αζθάιεηα (Unconditional - Perfect Secrecy) Αξ δώζμομε έκακ άιιμ μνηζμό Έλα ζρήκα θξππηνγξάθεζεο είλαη αζθαιέο, όηαλ ε βεβαηόηεηα ηνπ θξππηαλαιπηή γηα ην αξρηθό κήλπκα ΠΡΙΝ δεη ην θξππηνγξάθεκα, δελ κεηαβάιιεηαη ΜΔΣΑ (αθνύ δεη ην θξππηνγξάθεκα). Γηαίζζεζε γηα ηνλ Οξηζκό: Παναηενώκηαξ ημ θνοπημγνάθεμα, μ επζνόξ δεκ θενδίδεη ζε γκώζε
Απόιπηε Αζθάιεηα (Perfect Secrecy) Οριζμός J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Μμκηέιμ Απεηιώκ (Threat Model) Τύπος Εχθρού: Παζεηηθόξ (ΓΚ), Υπολογιστική Ισχύς: άπεηνε Εκ τωμ προτέρωμ γμώση: O επζνόξ γκςνίδεη ηεκ θαηακμμή πηζακόηεηαξ ζημ ζύκμιμ ηςκ οπμρήθηςκ μεκομάηςκ
Απόιπηε Αζθάιεηα Ιζοδύναμοι Οριζμοί J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. ε έλα απνιύηωο αζθαιέο θξππηνζύζηεκα νη θαηαλνκέο πηζαλόηεηαο ζηα ζύλνια M θαη C είλαη αλεμάξηεηεο είλαη αδύλαηνλ γηα ηελ Eve λα δηαθξίλεη ηελ θξππηνγξάθεζε ηνπ m 0 από ηελ θξππηνγξάθεζε ηνπ m 1 Έλαο άιινο ηξόπνο λα πνύκε όηη ην θξππηνγξάθεκα δελ πξνδίδεη πιεξνθνξία γηα ην κήλπκα
Απόιπηε Αζθάιεηα Ιζοδύναμοι Οριζμοί: Perfect Indistinguishability
Απόιπηε Αζθάιεηα O Aλγόριθμος One-Time Pad (Vernam Cipher) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Παξάδεηγκα *, * Παξάδεηγκα 2.2
Απόιπηε Αζθάιεηα O Aλγόριθμος One-Time Pad (Vernam Cipher) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Γηαηί ν Αιγόξηζκνο one-time pad είλαη απόιπηα αζθαιήο; (Shannon) Δηαηζζεηηθά, ζέιμομε κα δείλμομε πόηε ημ c δεκ απμθαιύπηεη θαμία πιενμθμνία γηα ημ μήκομα m. Αοηό ηζπύεη όηακ: 1. Γηα θάζε πηζακό m, οπάνπεη έκα θιεηδί k ηέημημ ώζηε c = Enc k (m ). 2. Κάζε θιεηδί επηιέγεηαη ηοπαίa επμμέκςξ θακέκα από ηα παναπάκς θιεηδηά δεκ είκαη πημ πηζακό! 3. To θιεηδί αοηό είκαη μμκαδηθό, αθμύ μήθμξ θιεηδημύ = μήθμξ μεκύμαημξ π.π. βιέπμκηαξ ημ θνοπημγνάθεμα, μπμνμύμε κα ζεςνήζμομε όηη θάπμημ ανπηθό μήκομα είκαη πενηζζόηενμ πηζακό από θάπμημ άιιμ?
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αιγόξηζκνο Μηαο Φξήζεο (One-time Pad) (Vernam cipher - 1917) Πενίπηςζε («πώξ ζα μεηαμθηέζμομε έκα θνοπημγναθεμέκμ μήκομα») Η Alice θνοπημγναθεί γηα ημκ Bob έκα μήκομα P με ημ θιεηδί K (πμο «μμηνάδεηαη» με ημκ Bob). Η Alice επηιέγεη επίζεξ έκα «αζώμ» μήκομα D θαη έκα «πιαζηό» θιεηδί Κ (ώζηε ακ ηε ζοιιάβμοκ κα αζςςζεί!!!!!: H Alice ππνινγίδεη έλα Κ ηέηνην ώζηε: Κ = C D H Αζηπλνκία θαηάζρεη ην C, αμηώλεη από ηελ Alice ην θιεηδί θαη απνθξππηνγξαθεί: C K = D
Απόιπηε Αζθάιεηα (Θεώξεκα Shannon) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Απόιπηε Αζθάιεηα (Θεώξεκα Shannon) Απολύηως Αζθαλής Vigenere J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Απόιπηε Αζθάιεηα (Θεώξεκα Shannon) Απολύηως Αζθαλής Vigenere J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Απόιπηε Αζθάιεηα (Θεώξεκα Shannon) Απολύηως Αζθαλής Vigenere J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Απόιπηε Αζθάιεηα (Θεώξεκα Shannon) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.
Κιεηδί Μηαο Φξήζεο (One-time Pad) (Vernam cipher) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Shanon (1942): Απόιοηε Αζθάιεηα (Perfect Secrecy), εθόζμκ: 1. Μήθμξ θιεηδημύ ίζμ με μήθμξ μεκύμαημξ: K = M 2. Οη παναθηήνεξ ημο θιεηδημύ είκαη επηιεγμέκμη με ηοπαίμ ηνόπμ 3. Κάζε θιεηδί πνεζημμπμηείηαη μία μόκμ θμνά!!! Ενςηήμαηα Θέμαηα πναθηηθόηεηαξ Πόζμ εθηθηή είκαη ε παναγςγή (μεγάιεξ πμζόηεηαξ) ηοπαηόηεηαξ Πόζμ πναθηηθή είκαη ε αιιαγή θιεηδημύ γηα θάζε μήκομα;
Τερληθέο Κξππηαλάιπζεο One-time Pad John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Τη ζα γίκεη ακ πνεζημμπμηήζμομε δύμ θμνέξ ημ ίδημ θιεηδί γηα κα θνοπημγναθήζμομε δύμ δηαθμνεηηθά μεκύμαηα; Έζηω C 1 = P 1 θαη C 2 = P 2 K K Σόηε, ηζρύεη: C 1 C 2 = P 1 P 2 Μπμνεί ε Eve κα πνεζημμπμηήζεη αοηήκ ηεκ πιενμθμνία θαη κα ακαθηήζεη ηα ανπηθά μεκύμαηα;
Τερληθέο Κξππηαλάιπζεο One-time Pad Μελέηη περίπηωζης John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Έζης θάπμημξ πνεζημμπμίεζε ημ ίδημ θιεηδί γηα κα θνοπημγναθήζεη δύμ δηαθμνεηηθά μεκύμαηα P 1 θαη P 2, δεμημονγώκηαξ έηζη ηα CT 1 θαη CT 2
Τερληθέο Κξππηαλάιπζεο One-time Pad Μελέηη περίπηωζης John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Έζης C = C 1 C 2 = P 1 P 2 = Ο Κνοπηακαιοηήξ πηζακμιμγεί ηεκ ύπανλε μηαξ ζοπκήξ ιέλεξ (π.π. FOR) ζε έκα από ηα δύμ θείμεκα, θαη θάκεη XOR ζημ C. Ακ ημ απμηέιεζμα βγάδεη κόεμα, ηόηε μ θνοπηακαιοηήξ ζα έπεη ακαθηήζεη «μένμξ» θαη ηςκ δύμ ανπηθώκ μεκομάηςκ!!!
Τερληθέο Κξππηαλάιπζεο One-time Pad Μελέηη περίπηωζης John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε Ίζςξ!!! Δμθημάδμομε θαη έκα θεκό (space) μεηά ημ FOR: Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε
Τερληθέο Κξππηαλάιπζεο One-time Pad Μελέηη περίπηωζης John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε
Τερληθέο Κξππηαλάιπζεο One-time Pad Μελέηη περίπηωζης John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Ο Κνοπηακαιοηήξ πνμζζέηεη δομ θεκά (spaces) εθαηένςζεκ ημο FOR: Tα μεκύμαηα πμο έπμοκ θνοπημγναθεζεί, είκαη:
Τερληθέο Κξππηαλάιπζεο One-time Pad Γξαζηεξηόηεηα 2.2
O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004. Αζθάιεηα Κξππηνγξαθηθώλ Σπζηεκάησλ Δύμ βαζηθέξ ηδηόηεηεξ: 1. Σεμαζημιμγηθή αζθάιεηα (semantic security): Τμ θνοπημγναθεμέκμ μήκομα δεκ απμθαιύπηεη θαμηά πιενμθμνία γηα ημ ανπηθό μήκομα 2. Με δοκαηόηεηα δηάθνηζεξ (indistinguishability): Δεδμμέκςκ δύμ μεκομάηςκ m 1, m 2 θαη ηςκ θνοπημγναθήζεςκ ημοξ c 1, c 2, είκαη αδύκαημ γηα ηεκ Eve κα δηαθνίκεη πμηα θνοπημγνάθεζε ακηηζημηπεί ζε πμημ μήκομα! Οη ηδηόηεηεξ αοηέξ ζεςνμύκηαη ηζμδύκαμεξ Βιέπνληαο ην θξππηνγξαθεκέλν κήλπκα, ε Eve δελ καζαίλεη θάηη γηα ην αξρηθό κήλπκα.
O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004. Υπνινγηζηηθή Αζθάιεηα vs Απόιπηε Αζθάιεηα «Φαιαξώλνληαο» ηνπο νξηζκνύο αζθάιεηαο Οδεύμκηαξ από ηεκ ηέιεηα (απόιοηε) αζθάιεηα πνμξ ηεκ πναθηηθή (οπμιμγηζηηθή) αζθάιεηα, ζημοξ μνηζμμύξ αζθάιεηαξ πμο μειεημύμε, μπμνμύμε κα ακηηθαηαζηήζμομε θνάζεηξ όπςξ: «μ επζνόξ δεκ μπμνεί κα» «είκαη αδύκαημ γηα ημκ επζνό» με ηε θνάζε «είκαη οπμιμγηζηηθά ακέθηθημ γηα ημκ επζνό»
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Υπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ 2. Υπμιμγηζηηθή Αζθάιεηα (Computational Security) Σε όια ηα (πναθηηθά) θνοπημζοζηήμαηα μπμνεί κα ελαπμιοζμύκ επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (exhaustive search), ή αιιηώξ, ςμήξ βίαξ (brute force) Παξάδεηγκα 1: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ-ΓΑΜ) «δνθηκάδεη» θάζε πηζαλό θιεηδί, ζε έλα ζπκκεηξηθό ζύζηεκα! Παξάδεηγκα 2: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ-ΓΑΜ) δνθηκάδεη θάζε πηζαλό ηδησηηθό θιεηδί ζε έλα ζύζηεκα ςεθηαθήο ππνγξαθήο! Ακαγθαία πνμοπόζεζε γηα κα είκαη έκα ζύζηεμα είκαη οπμιμγηζηηθά αζθαιέξ, είκαη ε επίζεζε brute-force κα εμθακίδεη πμιύ ορειή πμιοπιμθόηεηα π.ρ. ( πνιύο ππνινγηζηηθόο ρξόλνο, κηθξή πηζαλόηεηα εύξεζεο) Σεμείςζε: Η απαίηεζε γηα πνμζηαζία έκακηη επηζέζεςκ ελακηιεηηθήξ ακαδήηεζεξ είκαη ακαγθαία, ςζηόζμ όπη ηθακή πνμϋπόζεζε γηα ηεκ οπμιμγηζηηθή αζθάιεηα
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Υπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ Τμ μεγάιμ «ζημίπεμα» γηα ημοξ ζπεδηαζηέξ αιγμνίζμςκ: Η βέιηηζηε μέζμδμξ γηα κα «ζπάζεη» έκαξ αιγόνηζμμξ πνέπεη κα είκαη ε ελακηιεηηθή ακαδήηεζε. Σε αοηήκ ηεκ πενίπηςζε, ε αζθάιεηα ημο αιγμνίζμμο ελανηάηαη από ημ μήθμξ (ζε bit) ηςκ παναμέηνςκ αζθαιείαξ ημο αιγμνίζμμο. Με άιια ιόγηα, ζέινπκε λα κελ είλαη εθηθηέο επηζέζεηο ηύπνπ ΓΚ-Δ2 (ζπκάζηε από Δλόηεηα 1;) «Σν ζωζηό θιεηδί ππάξρεη θάπνπ εθεί»
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αζθάιεηα Αιγνξίζκσλ Μέηνεζε ηεξ πμιοπιμθόηεηαξ μηαξ επίζεζεξ Υπμιμγηζηηθή Πμιοπιμθόηεηα (Processing Complexity) Φνόκμξ γηα ηε δηεκένγεηα ηεξ επίζεζεξ Απμζεθεοηηθή Πμιοπιμθόηεηα (Storage Complexity) Πμζόηεηα απμζεθεοηηθμύ πώνμο πμο απαηηείηαη γηα ηε δηεκένγεηα ηεξ επίζεζεξ Σοκήζςξ ιαμβάκεηαη οπόρε ε οπμιμγηζηηθή πμιοπιμθόηεηα Εθθνάδεηαη ςξ μ (ειάπηζημξ) ανηζμόξ ηςκ «βεμάηςκ» (operations) πμο απαηημύκηαη γηα ηε δηεκένγεηα (επηηοπμύξ) επίζεζεξ Ο Πανάγμκηαξ Ενγαζίαξ (Work Factor) π.π. Ο πανάγςκ ενγαζίαξ γηα ηεκ εύνεζε ημο μοζηηθμύ θιεηδημύ ζε έκα (ζομμεηνηθό) ζύζηεμα με θιεηδηά μήθμοξ 128 bit είκαη 2 128
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 «Μεγάινη» Αξηζκνί
Αζθάιεηα Αιγνξίζκσλ (Σρήκα «Μεγάινη Αξηζκνί» Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.
Υπνινγηζηηθή Αζθάιεηα Σπζηεκάησλ ΓΚ
Σπδήηεζε Cryptography is the mathematics of making a system secure, which is different from actually making a system secure. B. Schneier
Βηβιηνγξαθία Γηάιεμεο 1. Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 2. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 3. John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 4. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 5. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. 6. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 7. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 8. A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 9. David. Kahn. The Codebreakers. Scribner, 1996. 10. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 11. O. Goldreigh. Foundations of Cryptography, Vol I Basic Tools, CUP, 2004. 12. C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2 nd edition, Prentice Hall, 2002. 13. Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India